1. 程式人生 > >Linux檔案許可權與屬性詳解--SUID、SGID & SBIT

Linux檔案許可權與屬性詳解--SUID、SGID & SBIT

<三>Linux檔案許可權與屬性詳解--SUID、SGID & SBIT

前言

我們有時候在操作Linux系統的時候,往往會遇到一些奇怪的字元,例如對某一個檔案/目錄執行ll時,可能會出現以下情況:

[niesh@niesh ~]$ ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 610 2014 /usr/bin/passwd

[niesh@niesh ~]$ ll -d /tmp/
drwxrwxrwt. 15 root root 4096 730 16:20 /tmp/

懵逼了,以前見到的都是 r w x,什麼時候出來了s t了?這倆是啥東東?
其實,上面就是Linux檔案/目錄的特殊許可權了 - SetUID

SetGID 和 SBIT
呃,這仨優勢啥鳥貨?下面我給你慢慢解釋,你們先打個照面!

SetUID

試想一個場景:

Linux普通使用者可以修改自己的密碼,這個是一個合情合理的設定;修改密碼其實修改的是 /etc/shadow 這個檔案;然而不知道你有沒看過這個檔案的屬性:

[niesh@niesh ~]$ ll /etc/shadow
----------. 1 root root 1476 730 16:15 /etc/shadow

我去,bug啊?很明顯普通使用者對 /etc/shadow 檔案沒有任何許可權啊,那怎麼可能修改該檔案呢?

一方面我們需要修改自己的密碼(就是修改/etc/shadow

),另一方面這個檔案對普通使用者沒任何許可權,自相矛盾啊?這麼辦呢?
其實,這裡就牽扯到了 SetUID 許可權:修改密碼的流程其實就是通過 /usr/bin/passwd 命令對 /etc/passwd進行修改,那麼先讓我們看一下這個可執行檔案的屬性:

[niesh@niesh ~]$ ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 610 2014 /usr/bin/passwd

發現/usr/bin/passwd的許可權為:-rwsr-xr-x. 在此“檔案所有者”的第三位是s許可權,也就是咱們即將要詳細講解的的setUID許可權,也就是它在作怪了!
不相信,那行,我現在驗證一下(和cat

命令對比):

[niesh@niesh ~]$ passwd
更改使用者 niesh 的密碼 。
為 niesh 更改 STRESS 密碼。
(當前)UNIX 密碼:
新的 密碼:

[niesh@niesh ~]$ ll /usr/bin/cat
-rwxr-xr-x. 1 root root 54048 1120 2015 /usr/bin/cat

[niesh@niesh ~]$ cat /etc/shadow
cat: /etc/shadow: 許可權不夠
    

SetUID(或者 s 許可權):當一個具有執行許可權的檔案設定SetUID許可權後,使用者執行這個檔案時將以檔案所有者的身份執行。passwd命令具有SetUID許可權,所有者為root(Linux中的命令預設所有者都是root),也就是說當普通使用者使用passwd更改自己密碼的時候,那一瞬間突然 “靈魂附體” 了,實際在以passwd命令所有者root的身份在執行,root當然可以將密碼寫入/etc/shadow檔案(root是一個bug的存在,在Linux中就沒有它不能幹的事),命令執行完成後該身份也隨之消失。
mark

0. SetUID條件:

必須具備以下幾個條件(前提):

  1. 只有可執行的二進位制程式才可以設定SetUID
  2. 所有者必須對欲設定SetUID的檔案具備 可執行(x) 許可權
  3. 命令執行過程中,其它使用者獲取所有者的身份(靈魂附體)
  4. SetUID具有時間限制,即完成該程式執行後就消失(不能霸佔住不放吧?)

1. 設定和取消SetUID

  • 設定SetUID

    chmod 4xxx < file-name >
    chmod u+s < file-name >

  • 取消SetUID

    chmod xxx < file-name >
    chmod u-s < file-name >

2. 例程

首先,檢視一下touch命令的屬性:

[niesh@niesh tmp]$ ll /usr/bin/touch
-rwxr-xr-x. 1 root root 62432 1120 2015 /usr/bin/touch

然後,用普通使用者建立一個檔案:

[[email protected] tmp]$ touch test1
[[email protected] tmp]$ ll test1
-rw-rw-r--. 1 niesh niesh 0 730 17:40 test1

接著,更改touch的屬性,增加SetUID屬性:

[niesh@niesh tmp]$ sudo chmod u+s /usr/bin/touch
[sudo] password for niesh:
[niesh@niesh tmp]$ ll /usr/bin/touch
-rwsr-xr-x. 1 root root 62432 1120 2015 /usr/bin/touch

而後,用普通使用者再新建一個檔案:

[[email protected] tmp]$ touch test2

最後,檢視兩個新建檔案的屬性:

[[email protected] tmp]$ ll test1 test2
-rw-rw-r--. 1 niesh niesh 0 7月  30 17:40 test1
-rw-rw-r--. 1 root  niesh 0 7月  30 17:42 test2
[[email protected] tmp]$

可以看到,在設定了SetUID之後,新建檔案的所有者為root了,說明在執行touch的時候,使用者自動升級為了所有者,靈魂附體了!

3. 危險性

設定SetUID是具備很大危險性的,例如賦予 vim 這個許可權:

首先,查詢vim在哪裡
[[email protected] ~]# whereis vim
vim: /usr/bin/vim /usr/bin/vim.tiny /usr/local/bin/vim /usr/local/vim /usr/share/vim

然後,檢視vim的屬性
[[email protected] ~]# ll /usr/bin/vim
lrwxrwxrwx. 1 root root 18 51 21:02 /usr/bin/vim -> /usr/local/bin/vim

再次,給vim增加SetUID許可權
[[email protected] ~]# chmod u+s /usr/bin/vim
[[email protected] ~]# ll /usr/bin/vim
lrwxrwxrwx. 1 root root 18 51 21:02 /usr/bin/vim -> /usr/local/bin/vim

最後,使用vim編輯/etc/shadow
[[email protected] ~]# vim /etc/shadow

mark

明顯,我可以開啟並進行編輯了,那萬一,一個不懂的人或者而已破壞的人將自己的許可權提升到了root或者乾脆刪除這裡的內容,那後果將是災難性的!
所以,我們需要定時檢視系統中有哪些設定了SetUID許可權,對不明物體進行實時打擊!

SetGID

其實,SetGID基本與SetUID相同,無非也就是一個設定所有者的許可權,GID為設定所屬組的特殊許可權!
區別點在於:SetGID也可以設定目錄的相關SetGID許可權!

0. SetGID條件:

  • 針對檔案

    • 可執行的二進位制檔案
    • 命令執行者(即所屬組)對該檔案具備 x 許可權
    • 執行時,執行者被所屬組靈魂附體
    • 許可權只在執行過程中有效
  • 針對目錄

    • 普通使用者對目錄具備rx許可權,才可以進入到該目錄
    • 普通使用者在此目錄中的有效組會變成此目錄的所屬組
    • 如普通使用者對該目錄具備w許可權,新建檔案的所屬組為該目錄的所屬組

1. 設定和取消SetGID

  • 設定SetGID

    chmod 2xxx <file/dir-name>
    chmod g+s <file/dir-name>

  • 取消SetGID

    chmod xxx <file/dir-name>
    chmod g-s <file/dir-name>

2. 例程:

我們此處以locate命令進行討論:
locate查詢命令,比find要快很多,為什麼?因為其實搜尋的資料庫而非整個硬碟:

[[email protected] ~]# ll /usr/bin/locate
-rwx--s--x. 1 root slocate 40496 610 2014 /usr/bin/locate

[[email protected] ~]# ll /var/lib/mlocate/mlocate.db
-rw-r-----. 1 root slocate 6306909 730 19:15 /var/lib/mlocate/mlocate.db

我用普通使用者進行locate檢視:

[niesh@niesh root]$ locate mlocate.db
/usr/share/man/man5/mlocate.db.5.gz

去掉locate的s許可權:
[[email protected] ~]# chmod g-s /usr/bin/locate
[[email protected] ~]# ll /usr/bin/locate
-rwx--x--x. 1 root slocate 40496 6月 10 2014 /usr/bin/locate

[niesh@niesh root]$ locate mlocate.db
locate: 無法執行 stat () `/var/lib/mlocate/mlocate.db': 許可權不夠

也就是:當執行locate命令時,普通使用者niesh自動升級為slocate的組成員。

SBIT

Stick Bit,粘滯位。

0.作用:

  • 只對目錄有效
  • 普通使用者對該目錄有wx許可權
  • 若沒有粘滯位,則普通使用者可以對目錄下的檔案/子目錄進行刪除操作(因為普通使用者對目錄具有w許可權),包括其它使用者建立的目錄/檔案;但若賦了SBIT,則普通使用者只能刪除自己建立的檔案/目錄,而不能刪除不屬於自己的檔案/目錄!

1. 設定和取消SBIT

  • 設定SBIT

    chmod 1xxx < dir-name >
    chmod o+t < dir-name >

  • 取消SBIT

    chmod xxx < dir-name >
    chmod o-t < dir-name >

2. 例程

以/tmp為例:
檢視/tmp的許可權:
[[email protected] tmp]$ ll -d /tmp/
drwxrwxrwt. 8 root root 4096 7月 30 19:40 /tmp/
會看到,/tmp目錄的許可權other部分為rwt,這個t就是我們設定的粘滯位
接下來,我們用其它使用者建立兩個檔案:

[[email protected] tmp]$ touch test-file
[[email protected] tmp]$ mkdir test-dir
[[email protected] tmp]$ ll
總用量 0
drwxrwxr-x. 2 Jimmy Jimmy 6 730 19:44 test-dir
-rw-rw-r--. 1 root  Jimmy 0 730 19:44 test-file

切換到另外一個使用者niesh:

[[email protected] tmp]$ ll
總用量 0
drwxrwxr-x. 2 Jimmy Jimmy 6 7月  30 19:44 test-dir
-rw-rw-r--. 1 root  Jimmy 0 7月  30 19:44 test-file

在 niesh使用者下,刪除/tmp目錄下的檔案:

[[email protected] tmp]$ rm -rf test-dir/ test-file
rm: 無法刪除"test-dir/": 不允許的操作  

無法刪除!
然後,我們切換到root,去掉/tmp的粘滯位:

[[email protected] tmp]$ su -
密碼:
上一次登入:日 730 19:43:21 CST 2017pts/0 上
[[email protected] ~]# chmod o-t /tmp/
[[email protected] ~]# ll -d /tmp/
drwxrwxrwx. 9 root root 4096 730 19:48 /tmp/

最後,切換到普通使用者niesh,再次刪除/tmp下的檔案:

[niesh@niesh root]$ rm -rf /tmp/test-dir/ /tmp/test-file
[niesh@niesh root]$ ll /tmp/
總用量 0