前言
我們有時(shí)候在操作Linux系統(tǒng)的時(shí)候妖滔,往往會遇到一些奇怪的字符萨醒,例如對某一個(gè)文件/目錄執(zhí)行l(wèi)l時(shí)芜繁,可能會出現(xiàn)以下情況:
[niesh@niesh~]$ ll /usr/bin/passwd
-rwsr-xr-x.1 root root 278326月102014 /usr/bin/passwd
[niesh@niesh~]$ ll -d /tmp
/drwxrwxrwt.15 root root 4096 7月3016:20 /tmp/
懵逼了税弃,以前見到的都是?r?w?x,什么時(shí)候出來了s?t了?這倆是啥東東辩涝?
其實(shí)怔揩,上面就是Linux文件/目錄的特殊權(quán)限了 -?SetUID伏伐、SetGID?和?SBIT阱高;
呃,這仨優(yōu)勢啥鳥貨?下面我給你慢慢解釋勇哗,你們先打個(gè)照面!
SetUID
試想一個(gè)場景:
Linux普通用戶可以修改自己的密碼塞颁,這個(gè)是一個(gè)合情合理的設(shè)置蓬推;修改密碼其實(shí)修改的是?/etc/shadow?這個(gè)文件留特;然而不知道你有沒看過這個(gè)文件的屬性:
[niesh@niesh~]$ ll /etc/shadow
----------.1 root root 1476 7月3016:15 /etc/shadow
我去右核,bug啊渺绒?很明顯普通用戶對?/etc/shadow?文件沒有任何權(quán)限啊贺喝,那怎么可能修改該文件呢菱鸥?
一方面我們需要修改自己的密碼(就是修改/etc/shadow),另一方面這個(gè)文件對普通用戶沒任何權(quán)限躏鱼,自相矛盾暗伞?這么辦呢染苛?
其實(shí)鹊漠,這里就牽扯到了?SetUID?權(quán)限:修改密碼的流程其實(shí)就是通過?/usr/bin/passwd?命令對?/etc/passwd進(jìn)行修改,那么先讓我們看一下這個(gè)可執(zhí)行文件的屬性:
[niesh@niesh~]$ ll /usr/bin/passwd
-rwsr-xr-x.1 root root 278326月 102014 /usr/bin/passwd
發(fā)現(xiàn)/usr/bin/passwd的權(quán)限為:-rwsr-xr-x. 在此“文件所有者”的第三位是s權(quán)限茶行,也就是咱們即將要詳細(xì)講解的的setUID權(quán)限躯概,也就是它在作怪了!
不相信拢军,那行楞陷,我現(xiàn)在驗(yàn)證一下(和cat命令對比):
[niesh@niesh~]$ passwd? ?#更改用戶 niesh 的密碼 固蛾。
為 niesh 更改 STRESS 密碼趾诗。
(當(dāng)前)UNIX 密碼:新的 密碼:
[niesh@niesh~]$ ll /usr/bin/cat
-rwxr-xr-x.1 root root 54048 11月202015 /usr/bin/cat
[niesh@niesh~]$ cat /etc/shadow
cat:/etc/shadow:權(quán)限不夠
SetUID(或者?s?權(quán)限):當(dāng)一個(gè)具有執(zhí)行權(quán)限的文件設(shè)置SetUID權(quán)限后贝乎,用戶執(zhí)行這個(gè)文件時(shí)將以文件所有者的身份執(zhí)行虫几。passwd命令具有SetUID權(quán)限始腾,所有者為root(Linux中的命令默認(rèn)所有者都是root)奶栖,也就是說當(dāng)普通用戶使用passwd更改自己密碼的時(shí)候冻晤,那一瞬間突然 “靈魂附體” 了攘轩,實(shí)際在以passwd命令所有者root的身份在執(zhí)行稿存,root當(dāng)然可以將密碼寫入/etc/shadow文件(root是一個(gè)bug的存在,在Linux中就沒有它不能干的事),命令執(zhí)行完成后該身份也隨之消失脯宿。
0. SetUID條件:
必須具備以下幾個(gè)條件(前提):
只有可執(zhí)行的二進(jìn)制程序才可以設(shè)置SetUID
所有者必須對欲設(shè)置SetUID的文件具備?可執(zhí)行(x)?權(quán)限
命令執(zhí)行過程中窟感,其它用戶獲取所有者的身份(靈魂附體)
SetUID具有時(shí)間限制蜜自,即完成該程序執(zhí)行后就消失(不能霸占住不放吧戈鲁?)
1. 設(shè)置和取消SetUID
設(shè)置SetUID
chmod 4xxx < file-name >
chmod u+s < file-name >
取消SetUID
chmod xxx < file-name >
chmod u-s < file-name >
2. 例程
首先暮蹂,查看一下touch命令的屬性:
[niesh@nieshtmp]$ ll /usr/bin/touch
-rwxr-xr-x.1 root root 62432 11月202015 /usr/bin/touch
然后被啼,用普通用戶創(chuàng)建一個(gè)文件:
[niesh@niesh tmp]$ touch test1
[niesh@niesh tmp]$ ll test1
-rw-rw-r--.1 niesh niesh 07月3017:40 test1
接著,更改touch的屬性棠枉,增加SetUID屬性:
[niesh@nieshtmp]$ sudo chmod u+s /usr/bin/touch
[sudo] password for niesh:
[niesh@nieshtmp]$ ll /usr/bin/touch
-rwsr-xr-x.1 root root 62432 11月202015 /usr/bin/touch
而后浓体,用普通用戶再新建一個(gè)文件:
[niesh@niesh tmp]$ touch test2
最后,查看兩個(gè)新建文件的屬性:
[niesh@niesh tmp]$ ll test1 test2
-rw-rw-r--.1 niesh niesh 07月3017:40 test1
-rw-rw-r--.1 root? niesh 07月3017:42 test2
[niesh@niesh tmp]$
可以看到辈讶,在設(shè)置了SetUID之后命浴,新建文件的所有者為root了,說明在執(zhí)行touch的時(shí)候,用戶自動升級為了所有者生闲,靈魂附體了媳溺!
3. 危險(xiǎn)性
設(shè)置SetUID是具備很大危險(xiǎn)性的,例如賦予?vim?這個(gè)權(quán)限:
首先碍讯,查找vim在哪里
[root@niesh ~]# whereis vim
vim:/usr/bin/vim /usr/bin/vim.tiny /usr/local/bin/vim /usr/local/vim /usr/share/vim
然后悬蔽,查看vim的屬性
[root@niesh ~]# ll /usr/bin/vim
lrwxrwxrwx.1 root root 18 5月12 1:02 /usr/bin/vim ->/usr/local/bin/vim
再次,給vim增加SetUID權(quán)限
[root@niesh ~]# chmod u+s /usr/bin/vim
[root@niesh ~]# ll /usr/bin/vim
lrwxrwxrwx.1 root root 18 5月12 1:02 /usr/bin/vim ->/usr/local/bin/vim
最后捉兴,使用vim編輯/etc/shadow
[niesh@niesh ~]# vim /etc/shadow
明顯屯阀,我可以打開并進(jìn)行編輯了,那萬一轴术,一個(gè)不懂的人或者而已破壞的人將自己的權(quán)限提升到了root或者干脆刪除這里的內(nèi)容,那后果將是災(zāi)難性的钦无!
所以逗栽,我們需要定時(shí)查看系統(tǒng)中有哪些設(shè)置了SetUID權(quán)限,對不明物體進(jìn)行實(shí)時(shí)打擊失暂!
SetGID
其實(shí)彼宠,SetGID基本與SetUID相同,無非也就是一個(gè)設(shè)置所有者的權(quán)限弟塞,GID為設(shè)置所屬組的特殊權(quán)限凭峡!
區(qū)別點(diǎn)在于:SetGID也可以設(shè)置目錄的相關(guān)SetGID權(quán)限!
0. SetGID條件:
針對文件:
可執(zhí)行的二進(jìn)制文件
命令執(zhí)行者(即所屬組)對該文件具備?x?權(quán)限
執(zhí)行時(shí)决记,執(zhí)行者被所屬組靈魂附體
權(quán)限只在執(zhí)行過程中有效
針對目錄:
普通用戶對目錄具備r和x權(quán)限摧冀,才可以進(jìn)入到該目錄
普通用戶在此目錄中的有效組會變成此目錄的所屬組
如普通用戶對該目錄具備w權(quán)限,新建文件的所屬組為該目錄的所屬組
1. 設(shè)置和取消SetGID
設(shè)置SetGID
chmod 2xxx
取消SetGID
chmod xxx
2. 例程:
我們此處以locate命令進(jìn)行討論:
locate查詢命令系宫,比find要快很多索昂,為什么?因?yàn)槠鋵?shí)搜索的數(shù)據(jù)庫而非整個(gè)硬盤:
[root@niesh ~]# ll /usr/bin/locate
-rwx--s--x.1 root slocate 40496 6月10 2014 /usr/bin/locate
[root@niesh ~]# ll /var/lib/mlocate/mlocate.db
-rw-r-----.1 root slocate 6306909 7月30 19:15 /var/lib/mlocate/mlocate.db
我用普通用戶進(jìn)行l(wèi)ocate查看:
[niesh@nieshroot]$ locate mlocate.db/usr/share/man/man5/mlocate.db.5.gz
去掉locate的s權(quán)限:
[root@niesh ~]# chmod g-s /usr/bin/locate
[root@niesh ~]# ll /usr/bin/locate
-rwx--x--x. 1 root slocate 40496 6月 10 2014 /usr/bin/locate
[niesh@nieshroot]$ locate mlocate.dblocate:無法執(zhí)行 stat () `/var/lib/mlocate/mlocate.db': 權(quán)限不夠
也就是:當(dāng)執(zhí)行l(wèi)ocate命令時(shí)扩借,普通用戶niesh自動升級為slocate的組成員椒惨。
SBIT
Stick Bit,粘滯位潮罪。
0.作用:
只對目錄有效
普通用戶對該目錄有w和x權(quán)限
若沒有粘滯位康谆,則普通用戶可以對目錄下的文件/子目錄進(jìn)行刪除操作(因?yàn)槠胀ㄓ脩魧δ夸浘哂衱權(quán)限),包括其它用戶建立的目錄/文件嫉到;但若賦了SBIT,則普通用戶只能刪除自己創(chuàng)建的文件/目錄沃暗,而不能刪除不屬于自己的文件/目錄!
1. 設(shè)置和取消SBIT
設(shè)置SBIT
chmod 1xxx < dir-name >
chmod o+t < dir-name >
取消SBIT
chmod xxx < dir-name >
chmod o-t < dir-name >
2. 例程
以/tmp為例:
查看/tmp的權(quán)限:
[niesh@niesh tmp]$ ll -d /tmp/
drwxrwxrwt. 8 root root 4096 7月 30 19:40 /tmp/
會看到屯碴,/tmp目錄的權(quán)限other部分為rwt,這個(gè)t就是我們設(shè)置的粘滯位
接下來描睦,我們用其它用戶創(chuàng)建兩個(gè)文件:
[Jimmy@niesh tmp]$ touch test-file
[Jimmy@niesh tmp]$ mkdir test-dir
[Jimmy@niesh tmp]$ ll
總用量0
drwxrwxr-x.2 Jimmy Jimmy 6 7月 30 19:44 test-dir
-rw-rw-r--.1 root? Jimmy 07月30 19:44 test-file
切換到另外一個(gè)用戶niesh:
[niesh@niesh tmp]$ ll
總用量 0
drwxrwxr-x. 2 Jimmy Jimmy 6 7月? 30 19:44 test-dir
-rw-rw-r--. 1 root? Jimmy 0 7月? 30 19:44 test-file
在?niesh用戶下,刪除/tmp目錄下的文件:
[niesh@nieshtmp]$ rm -rf test-dir/ test-file
rm:無法刪除"test-dir/": 不允許的操作
無法刪除导而!
然后忱叭,我們切換到root隔崎,去掉/tmp的粘滯位:
[niesh@niesh tmp]$ su -
密碼:
上一次登錄:日7月3019:43:21CST2017pts/0上
[root@niesh ~]# chmod o-t /tmp/
[root@niesh ~]# ll -d /tmp/
drwxrwxrwx.9 root root 4096 7月30 19:48 /tmp/
最后,切換到普通用戶niesh韵丑,再次刪除/tmp下的文件:
[niesh@nieshroot]$ rm -rf/tmp/test-dir/ /tmp/test-file
[niesh@nieshroot]$ ll/tmp/
總用量0