首页 > 系统服务 > 详细

浅谈Linux环境下,为什么设置用户ID位对shell脚本无效

时间:2015-12-29 02:06:48      阅读:384      评论:0      收藏:0      [点我收藏+]

前言:

博主在前不久的一个项目中,项目组的组员需要删除由daemon守护进程创建的缓存文件。但是删除这些缓存文件需要超级用户权限。博主用root用户创建了一个设置用户id的shell脚本来实现此功能。但是此脚本并没有如预期那样工作。今天就浅谈一下设置用户id位,为什么对shell脚本无效。

?

假设我们文件结构如下图所示

bubuko.com,布布扣
?Cache文件目录下有3个缓存文件,分别为cache1、cache2、cache3,这三个文件为daemon用户所有

?

下面我们来看一下设置用户id位的两种工作方式。

?

  • 对shell脚本文件设置“设置用户id位”

现在我们有一个名为"d_cache.sh"的shell脚本,脚本的功能是删除Cache文件目录中的所有缓存文件
bubuko.com,布布扣
?

?运行脚本,显示无权操作

bubuko.com,布布扣
?

现在我们更改为root用户,并设置设置用户id位,并执行脚本
bubuko.com,布布扣
?

结果如图所见,虽然把文件所有者更改为了root,并且设置了设置用户id位,但是“然并卵”。

?

  • 对可执行二进制文件设置“设置用户id位”

现在我们在一个名为system.c的C程序中通过execl函数,exec“d_cache.sh”脚本,然后看看会发生什么。

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>

int main(void)
{
    pid_t pid;
    if ((pid = fork()) < 0) {
        printf("fork error: %s\n", strerror(errno));
        exit(0);
    } else if (pid == 0) { /* 子进程 */
         /* 将实际用户id,有效用户id,保存的设置用户id都设置为0(也就是超级用户) */
        setuid(0);
        if (execl("/home/paul/test/d_cache.sh", "d_cache.sh", (char *)0) < 0) {
            printf("execl error: %s\n", strerror(errno));
            exit(0);
        }
    }
    exit(0);
}

?

?编译system.c文件,生成可执行二进制文件a.out,运行结果如下图
bubuko.com,布布扣
?

把a.out的所有者更改为root,并且启用设置用户id位,然后运行结果如下图
bubuko.com,布布扣
?

成功的把Cache文件目录中的缓存文件删除掉了。

?

警告:这种实现方法存在巨大的安全隐患,在文件d_cache.sh中的任何命令都将以root权限执行。最好把d_cache.sh文件的访问权限改为755,并且文件所有者改为root所有,即普通用户不能修改此文件。

?

?

为什么会出现这种区别呢?

?

这就涉及与进程相关的三个用户ID(暂不讨论组ID)

  • 实际用户ID(登陆ID)
  • 有效用户ID(用于检查文件的权限)
  • 保存设置用户ID(由exec复制有效用户ID得来)

以上面的二进制可执行文件a.out为例,我们来分析一下,程序在运行中三个用户ID的变化
bubuko.com,布布扣
?进入main后,fork之前,父进程中的三个用户ID

  • 实际用户ID = paul(登陆ID)
  • 有效用户ID = root (由于设置了设置用户ID位,exec把有效用户ID设置为文件的所有者即root)
  • 保存设置用户ID = root(exex复制有效用户ID)

在子进程中,调用setuid(0)之前。子进程继承父进程的属性,这时子进程中三个用户ID

  • 实际用户ID = paul
  • 有效用户ID = root?
  • 保存设置用户ID = root

子进程中调用setuid(0)后,子进程的三个用户ID

  • 实际用户ID = root
  • 有效用户ID = root?
  • 保存设置用户ID = root

此后,子进程中的所有操作都将具有root权限。

在子进程中execl函数定位到文件"/home/paul/test/d_cache.sh",但该文件不是一个由连接编辑器产生的机器可执行文件,于是execl就认为该文件是一个shell脚本,于是接着调用/bin/sh,并以路径"/home/paul/test/d_cache.sh"作为shell的输入。当/bin/sh是bash版本2以上时,如果有效用户ID不等于实际用户ID时,bash会把有效用户ID设置为实际用户ID。所以在sysyem.c程序子进程中,如果在execl之前没有语句setuid(0),那么后续执行的d_cache.sh脚本就不具有root权限。
bubuko.com,布布扣


?由于存在巨大的安全漏洞Linux忽略所有解释器文件(首行以#!开始)的设置用户ID位。这也就是设置用户ID位,对shell脚本无效的原因。

paul@localhost:~/test$ ls -l d_cache.sh 
-rwsrwxr-x 1 root root 49 Dec 27 16:09 d_cache.sh
paul@localhost:~/test$ ./d_cache.sh 
rm: cannot remove ‘/home/paul/test/Cache/cache1’: Permission denied
rm: cannot remove ‘/home/paul/test/Cache/cache2’: Permission denied
rm: cannot remove ‘/home/paul/test/Cache/cache3’: Permission denied
paul@localhost:~/test$ 

?

结束语:以上为本人对setuid为什么对shell脚本无效的一点浅薄认识。由于本人水平所限,如有错误,欢迎批评指正。

?

参考文献:

1.?UNIX环境高级编程(第二版)第八章 进程控制

2.?http://unix.stackexchange.com/questions/364/allow-setuid-on-shell-scripts/2910#2910

3.?http://www.faqs.org/faqs/unix-faq/faq/part4/section-7.html

4.?https://en.wikipedia.org/wiki/Setuid

?

版权声明:本文为博主原创文章,未经博主允许不得转载。

浅谈Linux环境下,为什么设置用户ID位对shell脚本无效

原文:http://tangl163.iteye.com/blog/2267297

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!