<p dir="ltr">Yeah. Both names and binaries change often. </p>
<p dir="ltr">I typically have a script that calls sudo internally they can run. The script does the sudo su - userfoo and calls the supplied binary with supplied params to run as userfoo. Users are blocked from just running sudo su as they don&#39;t have root or userfoo password.</p>
<div class="gmail_quote">On May 16, 2016 6:01 PM, &quot;DJ-Pfulio&quot; &lt;<a href="mailto:DJPfulio@jdpfu.com">DJPfulio@jdpfu.com</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Binary names change daily or just the binaries? I don&#39;t really see this<br>
as an issue. You&#39;ll want to have sudo call a script that you wrote (not<br>
the devs) anyway.<br>
<br>
On 05/16/16 17:12, Jim Kinney wrote:<br>
&gt; I like the sudo (used it many times) but the binaries are changing<br>
&gt; daily. Yes, can grant sudo as user foo to contents of folder bar and<br>
&gt; that may be part of the solution.<br>
&gt;<br>
&gt; On Mon, 2016-05-16 at 17:02 -0400, DJ-Pfulio wrote:<br>
&gt;&gt; sudo isn&#39;t just to get access to the root account. It works great to<br>
&gt;&gt; access other accounts, if configured for that.<br>
&gt;&gt;<br>
&gt;&gt; I&#39;ve done some fairly complex things with sudo to provide access to<br>
&gt;&gt; other accounts (non-root) for thousands of end users who needed to run a<br>
&gt;&gt; few different programs as different userids. We controlled which options<br>
&gt;&gt; were allow too - sudo has config options for that as well. By far, this<br>
&gt;&gt; would be the easiest answer.<br>
&gt;&gt;<br>
&gt;&gt; On 05/16/16 16:43, DJ-Pfulio wrote:<br>
&gt;&gt;&gt; Force the processes to run under a different userid that is locked<br>
&gt;&gt;&gt; down. Users would use sudo to access that other account and launch<br>
&gt;&gt;&gt; the program(s) with approved options only. Nothing else. That user<br>
&gt;&gt;&gt; account could have access to create an LV for all temporary data, if<br>
&gt;&gt;&gt; you wanted to go crazy. Just don&#39;t let their normal userids have<br>
&gt;&gt;&gt; access to the temporary areas. Are the programs developed in-house?<br>
&gt;&gt;&gt; Hard to stop the devs from making debug stuff write wherever they<br>
&gt;&gt;&gt; want. On 05/16/16 10:48, Jim Kinney wrote:<br>
&gt;&gt;&gt;&gt; I&#39;m trying to envision a process that will have some funky<br>
&gt;&gt;&gt;&gt; permissions in play and would appreciate ideas. Data is sensitive<br>
&gt;&gt;&gt;&gt; and stored in encrypted partition. Only users in the approved group<br>
&gt;&gt;&gt;&gt; can read in that folder. They need to run that data through custom<br>
&gt;&gt;&gt;&gt; code that may do temporary writes somewhere. That will need to be<br>
&gt;&gt;&gt;&gt; locked down and either encrypted or overwritten after use (or both).<br>
&gt;&gt;&gt;&gt; This is the easy part. I need to prevent that data from being<br>
&gt;&gt;&gt;&gt; written/copied anywhere else even if they have write permission<br>
&gt;&gt;&gt;&gt; (home dir). I run CentOS 7 systems so I have selinux. However, once<br>
&gt;&gt;&gt;&gt; this scales off the individual research system to the cluster, I&#39;ve<br>
&gt;&gt;&gt;&gt; disabled selinux on the cluster for performance reasons. I can<br>
&gt;&gt;&gt;&gt; activate it if the encrypted folders are mounted and limit runs to<br>
&gt;&gt;&gt;&gt; specific nodes if always running. So I&#39;m seeing (sort of. Not fully<br>
&gt;&gt;&gt;&gt; thought out yet) a rule that allows data read with binaries of a<br>
&gt;&gt;&gt;&gt; particular type that can only write to particular folders. Note that<br>
&gt;&gt;&gt;&gt; the final output of the data run is not sensitive but intermediate<br>
&gt;&gt;&gt;&gt; data may be. To run a process requires writing binary to specific<br>
&gt;&gt;&gt;&gt; folder. That folder forces all contents to be special type that is<br>
&gt;&gt;&gt;&gt; subject to selinux rule. Can&#39;t allow users to directly read the<br>
&gt;&gt;&gt;&gt; files in order to disallow &#39;cat file &gt; newfile&#39; to disallowed<br>
&gt;&gt;&gt;&gt; folder. Data files are (currently) video and output is ascii text so<br>
&gt;&gt;&gt;&gt; it&#39;s possible to check file types on output before allowed to copy<br>
&gt;&gt;&gt;&gt; to new folder. However, the input data files may be ascii for a<br>
&gt;&gt;&gt;&gt; different groups work.<br>
&gt;&gt;&gt;&gt; _______________________________________________ Ale mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a> &lt;mailto:<a href="mailto:Ale@ale.org">Ale@ale.org</a>&gt;<br>
&gt;&gt;&gt;&gt; <a href="http://mail.ale.org/mailman/listinfo/ale" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a> See JOBS, ANNOUNCE and<br>
&gt;&gt;&gt;&gt; SCHOOLS lists at <a href="http://mail.ale.org/mailman/listinfo" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt; --<br>
&gt; James P. Kinney III<br>
&gt;<br>
&gt; Every time you stop a school, you will have to build a jail. What you<br>
&gt; gain at one end you lose at the other. It&#39;s like feeding a dog on his<br>
&gt; own tail. It won&#39;t fatten the dog.<br>
&gt; - Speech 11/23/1900 Mark Twain<br>
&gt;<br>
&gt; <a href="http://heretothereideas.blogspot.com/" rel="noreferrer" target="_blank">http://heretothereideas.blogspot.com/</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Ale mailing list<br>
&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
&gt; <a href="http://mail.ale.org/mailman/listinfo/ale" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>
&gt; <a href="http://mail.ale.org/mailman/listinfo" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
&gt;<br>
<br>
<br>
--<br>
Got Linux? Used on smartphones, tablets, desktop computers, media<br>
centers, and servers by kids, Moms, Dads, grandparents and IT<br>
professionals.<br>
_______________________________________________<br>
Ale mailing list<br>
<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
<a href="http://mail.ale.org/mailman/listinfo/ale" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
See JOBS, ANNOUNCE and SCHOOLS lists at<br>
<a href="http://mail.ale.org/mailman/listinfo" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
</blockquote></div>