Temat: [SOLVED]Freeradius - zrzucanie uprawnień
Cześć
Skonfigurowałem freeradiusa3, autoryzuje smartfony elegancko, udało się skonfigurować
eap-ttls + mschapv2.
Ale demon radiusd jest podnoszony w systemie jako użytkownik root, co nie jest ani konieczne, ani rozsądne, za to mocno niebezpieczne.
Skoro Prosody i Unbound mogą zrzucać uprawienia i chodzić napoziomie użytnoka z powłoką /bin/false, to czy radiusd ma jakieś specjalne wymagania?
W moim Linuxie tez mam radiusa, ale chodzi jako user radius
grep radius /etc/passwd
radius:x:95:95:FreeRadius program user:/dev/null:/sbin/nologinW OpenWRT zrobiłem z palca usera i grupę radius:
# OpenWRT ### 11:45 OpenWrt : ~
root ~> grep radius /etc/passwd /etc/group
/etc/passwd:radius:x:95:95:radius:/var/run/radiusd:/bin/false
/etc/group:sslkey:x:99:prosody,unbound,radius
/etc/group:radius:x:95:radiusale ponieważ nie ma tam programu setuidgid (z pakietu daemon-tools), to chyba trzeba użyć innej metody obniżania uprawnień?
Sam radiusd nie zrzuca uprawnień i nie akceptuje w konfigu opcji user i group.
EDIT:
zrobilem inny skrypt startowy o innej nazwie,np radauth:
cat /etc/init.d/radauth
#!/bin/sh /etc/rc.common
#
# Copyright (C) 2006-2015 OpenWrt.org
#
USE_PROCD=1
START=50
NAME=radiusd
PROG=/usr/sbin/radiusd
DEFAULT=/etc/default/radiusd
start_service()
{
[ -f $DEFAULT ] && . $DEFAULT
mkdir -p /var/log
mkdir -p /var/run/radiusd
chown radius:radius /var/run/radiusd
mkdir -p /var/db/radacct
chown radius:radius /var/db/radacct
mkdir -p /tmp/radiusd
chown radius:radius /tmp/radiusd
procd_open_instance
procd_set_param user radius
procd_set_param group radius
procd_set_param command $PROG -s
procd_set_param env LD_LIBRARY_PATH=/usr/lib/freeradius3
[ -n "$IPADDR" ] && procd_append_param command -i $IPADDR
[ -n "$OPTIONS" ] && procd_append_param command $OPTIONS
procd_set_param respawn
procd_close_instance
}Ale niestety, radiusd dalej wstaje jako root. ![]()