Attention : le fichier SUID « System/Library/CoreServices/Re

philippe16

Membre confirmé
25 Septembre 2010
21
0
Bourg la Reine
Bonjour

Je voudrais savoir que veux dire le message suivant après une analyse des permissions par l'utilitaire de disque. "ATTENTION : le fichier SUID « System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent » a été modifié et ne sera pas réparé." Est dangereux pourquoi ne peux t'on pas le réparer ? En voyant ceci j'ai reformater complétement mon disque dur, mais qu'elle galère pour tous réinstaller surtout la "Créative Cloud" d'Adobe.

Merci d'avance à tous ceux qui me répondront

Bonne journée.

Philippe16
 
Bonjour,

Tu aurais dû poster avant ou faire une recherche avec SUID, ça t'aurait évité une grosse galère...

Il ne faut pas faire attention à ces alertes SUID dans la réparation des permissions, elles sont tout à fait inoffensives :)
 
Perso j'avais un problème de disque saturé, malgré la suppression de 40 Go de données (en déportant la bibliothèque iPhoto sur DDext), j'ai ignoré ce message, réparé les droits et au redémarrage : bureau TOTALEMENT VIDE et quand je dis TOTALEMENT c'est TOTALEMENT contrairement à ce que j'ai lu dans d'autre posts.
Je n'ai aucune icone et aucun menu, juste le fond d'écran.
Autrement dit je ne peux rien faire à part appuyer dur le bouton éteindre et je n'ai plus de MB.
Ceci est vrai sur tous mes comptes y compris le compte Admin
 
Ce n'est pas clair : de quel message parles-tu ? Du message auquel il est fait allusion en #1 ? Ou d'un message indiquant la saturation du disque ? Ou les deux ?
De toutes façons les deux n'ont strictement rien à voir.

Par ailleurs il est fort possible que tu n'aies rien perdu mais que, plus simplement (même si ce n'est pas très rassurant), la "Maison" de ton compte est un nouveau dossier, à côté de l'ancien. Est-ce que, par chance, tu aurais une deuxième session activable sur ce Mac (un autre compte utilisateur) ?
 
:coucou: maena.

Je t'ai proposé des pistes pour te sortir de ton plantage d'affichage graphique dans le fil spécifique que tu as ouvert => ☞Bureau totalement vide☜.

----------------------​

Pour respecter la cohérence conceptuelle de ce fil-ci consacré à la « question » suivante :

Je voudrais savoir que veux dire le message suivant après une analyse des permissions par l'utilitaire de disque. "ATTENTION : le fichier SUID « System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent » a été modifié et ne sera pas réparé." Est dangereux pourquoi ne peux t'on pas le réparer ?

je me permets ici d'entrer dans un certain « détail » (au risque de me montrer inutilement abstrus) rien que pour l'amour formel de l'art...

361608_original.png


=> il convient de savoir qu'un fichier SUID désigne un fichier de type exécutable (comme le sont les binaires UNIX dans OS X, mais aussi les fichiers exécutables recelés dans le bundle des applications) concernant lequel la permission d'exécuter (marquée par le symbole x comme execute en valeur symbolique) propre à l'user - ou propriétaire du fichier (lequel dans le cas d'un exécutable UNIX est toujours root = le Super-Administrateur Système), est remplacée par le « Set_User_ID_bit » symbolisé par un s à la place du x.

Le « Set_User_ID_bit » (bit de « transfert d'identité de l'utilisateur ») instaure une permission d'exécution exceptionnelle du fichier en faveur d'un utilisateur admin qui n'est pas l'utilisateur root = cet utilisateur admin bénéficie d'une dissociation entre les 2 fonctions normalement confondues en un même user : celle d'« initiataire » d'un processus (déclencheur d'une exécution) et celle d'« opérateur » du processus (responsable d'une exécution). Lorsque le SUID_bit est instauré, et qu'un admin intervient comme « initiataire » (déclencheur de l'exécution du fichier), il n'est pas identifié pas pour autant à l'« opérateur » du processus, mais par un transfert d'identité permis par le SUID_bit, c'est le Super-User root qui est identifié comme l'« opérateur » du processus. Bref, familièrement parlant : le SUID_bit permet à un admin d'« opérer » sous l'identité automatique de root. Quels que soient les enjeux de l'exécution du binaire UNIX. Sans avoir besoin de s'authentifier dans une commande en la préfixant de sudo et en renseignant un mot-de-passe admin.

Exemple : si le fichier exécutable chmod (change_mode) possède les permissions standard : -rwxr-xr-x root wheel, alors un admin ne peut l'exécuter sur un dossier protégé comme /private (en permissions drwxr-xr-x root wheel où seul root a la permission d'écriture x) que via une authentification afin de s'accorder récursivement, supposons, une permission d'écriture dans les ACL du dossier et de ses dépendances ainsi :

Bloc de code:
sudo chmod -R +a "admin allow write" /private
+ password

Si le fichier exécutable chmod porte le SUID_bit : -rwsr-xr-x root wheel, alors l'admin peut se contenter de la commande :

Bloc de code:
chmod -R +a "admin allow write" /private
immédiatement exécutoire, car son « opérateur » (par le transfert d'identité du SUID_bit) est root quand bien même l'« initiataire » est-il l'admin.

En résumé : le SUID_bit est un passe-droit puissant sur des exécutables dans OS X octroyable à un admin, que ce soit par un acte délibéré de cet admin (par exemple, par la commande réflexive :

Bloc de code:
sudo chmod 4755 /bin/chmod
+ password, j'instaure un SUID_bit sur l'exécutable chmod qui va désormais me permettre d'en « initier » sans sudo l'exécution car son « opérateur » sera toujours identifié à root) ; soit à l'instigation d'une application requérant pour un de ses exécutables un SUID_bit permettant désormais à l'utilisateur admin de le faire opérer directement en root sans requête d'authentification.

Bien que cette dernière procédure puisse ouvrir théoriquement parlant la porte à des excès, et qu'elle intervienne régulièrement en pratique pour ce qui est de l'exécutable /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent à l'initiative de l'application «ARDAgent.app» (Apple Remote Desktop) au bénéfice de l'utilisateur admin susceptible de l'exécuter, cela n'a jamais dans ce cas précis donné lieu à des abus d'usage répertoriés.

Lorsqu'on demande une vérification/réparation des permissions, tout exécutable porteur du SUID_bit est infailliblement repéré comme s'écartant de la valeur normale, mais ce privilège se trouve toujours respecté et jamais résilié. D'où la déclaraton classique : "ATTENTION : le fichier SUID « MACHIN » a été modifié et ne sera pas réparé." => ce qui veut dire : le fichier exécutable MACHIN a été modifié dans sa permission d'exécution régulière x de l'user root par substitution du SUID_bit s permettant un transfert d'identité automatique d'un « initiataire » admin à l'« opérateur » root dans tous les cas sans authentificaton requise => ce privilège extraordinaire ne sera pas résilié (= "réparé") mais respecté.

367024_original.gif
 
Dernière édition par un modérateur:
  • J’aime
Réactions: diaph