Files
audi_uid/README.md

2.0 KiB

Audit SUID GUID Linux

Shell

Installation

Copier audit-suid.sh Exemple

cp audit-suid.sh /usr/local/bin/audit-suid.sh
chmod +x /usr/local/bin/audit-suid.sh

Exécution

# Exécuter avec les droits root
sudo /usr/local/bin/audit-suid.sh

Planification avec cron

# Audit quotidien à 2h du matin
sudo crontab -e
# Ajouter la ligne :
0 2 * * * /usr/local/bin/audit-suid.sh

Personalisation

Modifiez le fichier /etc/audit/suid_whitelist.conf pour ajouter vos propres binaires légitimes.

Ce script vous aidera à maintenir la sécurité de vos serveurs Linux en identifiant rapidement les risques potentiels liés aux permissions SUID/SGID.

Pyhton

Installation

Copier audit-suid.py Exemple

# Sauvegarde du script
sudo mkdir -p /usr/local/bin/
sudo cp suid_audit.py /usr/local/bin/audit-suid.py
sudo chmod +x /usr/local/bin/audit-suid.py
# Création des répertoires
sudo mkdir -p /etc/audit /var/log/audit

Utilisation

# Exécution simple
sudo python3 audit-suid.py

# Avec options
sudo python3 audit-suid.py --max-depth 15 --no-temp

# Aide
python3 audit-suid.py --help

# Exécution avec droits root (obligatoire)
sudo /usr/local/bin/audit-suid.py

Options disponibles

Option Description

--no-temp Ne pas vérifier /tmp, /var/tmp, /dev/shm

--no-orphan Ne pas vérifier les fichiers orphelins

--no-hash Ne pas calculer les hashs MD5 (plus rapide)

--max-depth N Profondeur maximale de recherche (défaut: 20)

--log-dir PATH Répertoire des logs (défaut: /var/log/audit)

--whitelist PATH Fichier JSON de whitelist

Cron

# Éditer crontab
sudo crontab -e

# Ajouter pour une exécution quotidienne à 2h
0 2 * * * /usr/local/bin/audit-suid.py --no-hash

# Exécution hebdomadaire avec tous les contrôles
0 3 * * 0 /usr/local/bin/audit-suid.py 

Format du fichier de whitelist (JSON)

{
    "SUID": [
        "/bin/su",
        "/usr/bin/sudo",
        "/usr/bin/passwd"
    ],
    "SGID": [
        "/usr/bin/wall",
        "/usr/bin/write"
    ]
}