Articles of setuid

Permisos de syscall y carpeta de Linux open ()

Tengo un process P generado por un process propiedad de root. Después de que se crea P, se llaman setguid () y setuid () y se ejecuta como usuario U. El process P intenta crear un file f en una carpeta F (en el sistema de files raíz) que es propiedad de root y tiene […]

¿Cómo hacer una copy de security y comparar los permissions de files?

¿Hay alguna manera de configurar una list de recibos de carpetas y directorys de sus permissions pnetworkingeterminados correctos que se pueden usar como respaldo para comparar los permissions correctos y se pueden usar para corregir los permissions incorrectos causados ​​por cambios en el sistema o el usuario y el software instalado? Por ejemplo; Instala un […]

Por qué los bits de modo S_ISUID y S_ISGID se borraron cuando el propietario o grupo de un file ejecutable fue cambiado por un usuario sin privilegios

Estaba leyendo la página del man de chown . No entiendo por qué los S_ISUID y S_ISGID deberían S_ISGID cuando la function vuelva a funcionar correctamente.

Verificación de usuario

Supongamos que he escrito un ejecutable raíz de setuid y quiero que verifique que el usuario no es un script pidiéndole al usuario que proporcione su contraseña (se le concede, los usuarios pueden save su contraseña y usarla en un script, pero eso no es así). me concierne). ¿Cuál sería una buena manera de hacer […]

Cómo desinfectar de forma segura los permissions de un subtree

En nuestro server, hay múltiples usuarios (actualmente dos, tres o cuatro esperados) a los que se les permite implementar una nueva versión de nuestra aplicación. Este process consiste en download unos pocos files de un repository fuente git de confianza e iniciar la aplicación (un process sin privilegios). Todo esto se hace usando un solo […]

¿Qué requiere un process para establecer su uid en 0 (raíz)?

Soy completamente nuevo en * sistemas operativos basados ​​en NIX. Una de las cosas que me desconcierta es que un process o progtwig puede ejecutar setuid(0) y luego realizar operaciones privilegiadas y volver a su uid normal. Mi pregunta es ¿cuál es el mecanismo en * NIX para evitar que cualquier process arbitrario posea raíz? […]

EUID incorrecto en `/ proc / PID / status` cuando se usa SETUID

Mientras hacía un desafío de juego de guerra, me encontré con un problema con los permissions. La información dada por /proc/PID/status no está en adecuación con los permissions que se deben otorgar al process. Soy usuario user1. Se supone que debo usar un progtwig que sea SETUID: -r-sr-x— 1 user2 user1 6297 Jun 20 2013 […]

¿Cómo está PAM revisando la contraseña del usuario en processs no privilegiados?

PAM se las arregla para verificar la contraseña del usuario, cuando se le llama desde taquillas de pantalla sin privilegios. P.ej: Contraseña para el command de locking de pantalla de la pantalla GNU? https://github.com/google/xsecurelock No puedo encontrar ningún binary SUID-root en el package de screen en Fedora 26, pero el command lockscreen ( Ctrl a […]

Permiso de file ejecutable de Unix frente a permissions de usuario en time de ejecución

He escuchado que es una buena práctica ejecutar un ejecutable como usuario con un set de privilegios completamente diferente que el propietario de la tarea. De hecho, escuché que es mejor ejecutarlo como un usuario diferente con el set de privilegios exactamente opuesto. Puedo entender la limitación de los privilegios de un usuario en time […]

binarys de ptrace suid después de que se quita el privilegio

Entiendo que probablemente no podamos hacer seguimiento de binarys suid. Sin embargo, me pregunto por qué no podemos hacer ptrace después de que el binary deja caer su previlegio en uid en lugar de euid. Por ejemplo, en el binary, el binary suid descarta el privilegio después de algunos pasos. seteuid (euid); ret_chdir = chdir […]