J'essaye de créer un nouvel utilisateur [USER] sur ma machine Debian où ce dernier aurait le droit d'accéder au dossier /home/[USER] avec la connexion SFTP, mais également via SSH.
Le problème étant de faire les deux, j'arrive à créer un utilisateur et de lui attribuer uniquement le SFTP en éditant /etc/ssh/sshd_config et en mettant
Match User [USER]
ChrootDirectory /home/[USER]
PermitTunnel no
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
Mais du coup, l'utilisateur n'a aucun accès SSH, mais reste bien bloqué dans son dossier.
Ce dernier a bien accès au SSH (avec un SHELL restreint [un peu trop d'ailleurs, vu qu'il n'a pas de " cd " et qu'il n'existe pas de /bin/cd pour faire un lien symbolique] ) et même au SFTP ! Sauf que là, il est possible de retourner en arrière dans l'arborescence et de voir tous les fichiers (mais pas les modifier).
J'ai pensé au pire à créer deux utilisateurs, un avec les accès SFTP (donc qui limite bien aux dossiers) et un second en SSH qui est limité. Le problème étant les accès au niveau du SSH, l'utilisateur devrait pouvoir exécuter un script .sh, et donc doit avoir le /bin/sh ; sauf que le /bin/sh permet de faire la commande " sh " et donc après de faire cd / et de voir tous les fichiers en SSH...
En conclusion, auriez-vous une solution pour créer un utilisateur SSH (et en même temps de préférence SFTP) limité à un dossier uniquement avec l'exécution d'un .sh sans pouvoir lancer la commande " sh && cd / " ?
Je pense que les points 2, 3 et 4 de cet article devrait faire l'affaire (il faudra penser à enlever l'instruction ForceCommand internal-sftp dans la configuraiton).
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
GNU/Linux SysAdmin - un blog sur les lignes de commande GNU/Linux (mikael-flora.fr)