您的位置:首页 > 产品设计 > UI/UE

雪城大学信息安全讲义 3.1 Set-UID 机制如何工作

2017-04-18 17:26 267 查看

三、Set-UID 特权程序

原文:Set-UID Programs and Vulnerabilities

译者:飞龙

这个讲义的主要目标就是来讨论特权程序,为什么需要他们,他们如何工作,以及它们有什么安全问题。特权程序是可以给予用户额外权限的程序,这些权限超出了用户已有的权限。例如,Web 服务器是特权程序,因为他允许远程用户访问服务端的资源;Set-UID 程序也是个特权程序,因为他允许用户在程序执行期间获得 ROOT 权限。

这篇讲义中,我们会专注于 Set-UID 的机制,并且在我们的案例学习中使用它。但是,我们在这里讨论的许多安全原则也可以用在其他特权程序上。

1 Set-UID 机制如何工作

动机

你想让其他人能够搜索文件中的一些单词,但是不想让他们能够读取文件。如何实现它呢?

用户的密码储存在
/etc/shadow
中,普通用户不可读写。但是,
passwd
程序允许用户修改它们自己的密码。也就是,当用户执行
passwd
,它们可以突然修改
/etc/shadow
,并且用户只能修改
/etc/shadow
中的一项,但不是其他人的条目。如何实现?

Set-UID 程序

有效 UID 和真实 UID 的概念

对于非 Set-UID 程序,二者相同

对于 Set-UID 程序,前者是程序所有者的 UID,后者是程序用户的 UID。

有效 UID 和真实 UID

登录时期,真实 UID 和有效 UID,以及登录过程保存的 UID 都设为负责进程创建的用户的登录 UID。对于真实、有效和保存的组 ID 也一样。它们设为负责进程创建的用户的组 ID。

当进程调用
exec
系列函数之一,来执行文件(程序)时,进程相关的用户和组标识符会发生改变。如果执行的文件是个 Set-UID 文件,进程的有效和保存的 UID 会设为所执行文件的所有者。如果所执行文件是个 Set-GID 文件,有效 UID、保存的 UID 以及有效 GID、保存的 GID 不会改变。

访问控制基于有效 UID 和 GID。

为什么
passwd
chsh
su
程序需要为 Set-UID 程序?

Windows NT/2000 中有没有 Set-UID 程序?如果没有,相同问题在 Windows 中如何解决?

Windows 没有 Set-UID 这个概念。不同的机制用于实现权限功能。开发者会将特权程序编写为服务,用户使用本地过程调用将命令行参数发给服务。

服务可以自动或手动启动。

每个服务都有安全描述符,制定了哪个用户允许启动、停止和配置该服务。

服务通常在本地系统账户下运行。

如何打开 Set-UID 位:

% chmod 4755 file ---> -rwsr-xr-x


Set-UID 在 Minix 中如何实现?

/* This is the per-process information */
EXTERN struct fproc {
uid_t fp_realuid; /* real user id */
uid_t fp_effuid; /* effective user id */
gid_t fp_realgid; /* real group id */
gid_t fp_effgid; /* effective group id */
...
}


Set-UID 机制的恶意使用:

攻击者可以使用你的账户十秒。它能够植入后门,以便之后再回到你的账户吗?

% cp /bin/sh /tmp
% chmod 4777 /tmp/sh


由此,攻击者创建了 Set-UID SHell 程序,你是这个程序的所有者。因此,当攻击者之后再运行 Shell 时,它使用你的权限运行。

问题:

普通用户是否可以调试 Set-Root-UID 程序?

普通用户是否可以使用
chown
来将文件所有者修改为任何用户?
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: