[英]setuid on an executable doesn't seem to work
我写了一个名为killSPR
的小C实用程序来杀死RHEL盒子上的以下进程。 这个想法适用于登录这个linux盒子的人能够使用这个实用程序杀死下面提到的进程(这不起作用 - 如下所述)。
cadmn@rhel /tmp > ps -eaf | grep -v grep | grep " SPR "
cadmn 5822 5821 99 17:19 ? 00:33:13 SPR 4 cadmn
cadmn 10466 10465 99 17:25 ? 00:26:34 SPR 4 cadmn
cadmn 13431 13430 99 17:32 ? 00:19:55 SPR 4 cadmn
cadmn 17320 17319 99 17:39 ? 00:13:04 SPR 4 cadmn
cadmn 20589 20588 99 16:50 ? 01:01:30 SPR 4 cadmn
cadmn 22084 22083 99 17:45 ? 00:06:34 SPR 4 cadmn
cadmn@rhel /tmp >
该实用程序由用户cadmn
(运行这些进程)拥有,并在其上设置了setuid标志(如下所示)。
cadmn@rhel /tmp > ls -l killSPR
-rwsr-xr-x 1 cadmn cusers 9925 Dec 17 17:51 killSPR
cadmn@rhel /tmp >
C代码如下:
/*
* Program Name: killSPR.c
* Description: A simple program that kills all SPR processes that
* run as user cadmn
*/
#include <stdio.h>
int main()
{
char *input;
printf("Before you proceed, find out under which ID I'm running. Hit enter when you are done...");
fgets(input, 2, stdin);
const char *killCmd = "kill -9 $(ps -eaf | grep -v grep | grep \" SPR \" | awk '{print $2}')";
system(killCmd);
return 0;
}
与pmn
不同的用户( pmn
)尝试使用此实用程序cadmn
上述进程并失败(如下所示):
pmn@rhel /tmp > ./killSPR
Before you proceed, find out under which ID I'm running. Hit enter when you are done...
sh: line 0: kill: (5822) - Operation not permitted
sh: line 0: kill: (10466) - Operation not permitted
sh: line 0: kill: (13431) - Operation not permitted
sh: line 0: kill: (17320) - Operation not permitted
sh: line 0: kill: (20589) - Operation not permitted
sh: line 0: kill: (22084) - Operation not permitted
pmn@rhel /tmp >
当用户等待上面的输入时,检查进程killSPR
并且看作是作为用户cadmn
运行(如下所示),尽管killSPR无法终止进程。
cadmn@rhel /tmp > ps -eaf | grep -v grep | grep killSPR
cadmn 24851 22918 0 17:51 pts/36 00:00:00 ./killSPR
cadmn@rhel /tmp >
顺便说一句,没有一个主要分区有任何nosuid
pmn@rhel /tmp > mount | grep nosuid
pmn@rhel /tmp >
可执行文件上的setuid标志似乎没有所需的效果。 我在这里错过了什么? 我误解了setuid是如何工作的吗?
您应该使用exec
调用替换您的system
调用。 system
手册说它从suid程序运行时删除了权限。
原因在man system
解释:
不要使用具有set-user-ID或set-group-ID权限的程序中的system(),因为某些环境变量的奇怪值可能会用于破坏系统完整性。 使用exec(3)系列函数代替,但不使用execlp(3)或execvp(3)。 事实上,system /)在/ bin / sh为bash版本2的系统上具有set-user-ID或set-group-ID权限的程序无法正常工作,因为bash 2在启动时删除了特权。 (Debian使用修改后的bash,当调用sh时不会这样做。)
如果用exec
替换system
,除非你调用/bin/sh -c <shell command>
,否则你需要能够使用shell语法,这就是system
实际做的事情。
查看有关使shell脚本成为守护程序的链接:
您可能还想谷歌一些'linux脚本服务' ,我找到 了几个关于这个主题的链接 。
这个想法是你包装一个shell脚本,里面有一些基本内容,允许用户通过调用'service'类型脚本来控制作为另一个用户运行的程序。 例如,您可以将/usr/var/myservice/SPRkiller
为“服务”脚本,然后可以从任何用户调用它: service SPRkiller start
,然后SPRkiller
将运行,杀死相应的服务(假设SPR 'program'作为非root用户运行)。
这就是你想要实现的目标。 运行程序(shell脚本/ C程序/无论如何)无论如何都会对其进行相同的用户限制(除了升级错误/黑客攻击)。
另外,您似乎对Linux / Unix上的用户权限以及某些命令和函数的作用略有误解。 如果用户没有权限执行某个操作(比如kill
另一个用户的进程),那么在你要kill
的程序(或者kill
)上调用setuid
将没有任何效果,因为用户没有权限没有超级用户权限的另一个用户空间。 因此,即使您使用的是shell脚本或C程序并调用相同的system
命令,您也会获得相同的效果。
http://www.linux.com/learn/是一个很好的资源,这里有一个文件权限链接
希望有所帮助
首先, setuid bit
只允许脚本设置uid
。 该脚本仍需要调用setuid()
或setreuid()
以分别在real uid
或effective uid
运行。 如果不调用setuid()
或setreuid()
,脚本仍将以调用脚本的用户身份运行。
避免system
和exec
因为他们出于安全原因删除权限。 您可以使用kill()
来终止进程。
检查这些。
http://linux.die.net/man/2/setuid
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.