可执行文件上的setuid似乎不起作用

时间:2013-12-17 07:31:03

标签: linux process c setuid

我编写了一个名为killSPR的小型C实用程序来杀死RHEL盒子上的以下进程。这个想法适用于登​​录这个linux盒子的人能够使用这个实用程序杀死下面提到的进程(这不起作用 - 如下所述)。

cadmn@rhel /tmp > ps -eaf | grep -v grep | grep " SPR "  
cadmn    5822  5821 99 17:19 ?        00:33:13 SPR 4 cadmn  
cadmn   10466 10465 99 17:25 ?        00:26:34 SPR 4 cadmn  
cadmn   13431 13430 99 17:32 ?        00:19:55 SPR 4 cadmn  
cadmn   17320 17319 99 17:39 ?        00:13:04 SPR 4 cadmn  
cadmn   20589 20588 99 16:50 ?        01:01:30 SPR 4 cadmn  
cadmn   22084 22083 99 17:45 ?        00:06:34 SPR 4 cadmn  
cadmn@rhel /tmp >  

此实用程序由用户cadmn拥有(运行这些进程),并在其上设置了setuid标志(如下所示)。

cadmn@rhel /tmp > ls -l killSPR  
-rwsr-xr-x 1 cadmn cusers 9925 Dec 17 17:51 killSPR  
cadmn@rhel /tmp > 

C代码如下:

/*  
 * Program Name: killSPR.c  
 * Description: A simple program that kills all SPR processes that  
 * run as user cadmn  
 */  
#include <stdio.h>  
int main()  
{  
    char *input;  
    printf("Before you proceed, find out under which ID I'm running. Hit enter when you are done...");  
    fgets(input, 2, stdin);  

    const char *killCmd = "kill -9 $(ps -eaf | grep -v grep | grep \" SPR \" | awk '{print $2}')";  
    system(killCmd);  
    return 0;  
} 

pmn不同的用户(cadmn)尝试使用此实用程序杀死上述进程并失败(如下所示):

pmn@rhel /tmp > ./killSPR  
Before you proceed, find out under which ID I'm running. Hit enter when you are done...  
sh: line 0: kill: (5822) - Operation not permitted  
sh: line 0: kill: (10466) - Operation not permitted  
sh: line 0: kill: (13431) - Operation not permitted  
sh: line 0: kill: (17320) - Operation not permitted  
sh: line 0: kill: (20589) - Operation not permitted  
sh: line 0: kill: (22084) - Operation not permitted  
pmn@rhel /tmp >  

当用户等待上面的输入时,检查过程killSPR并且看作是以用户cadmn(如下所示)运行,尽管killSPR无法终止进程。< / p>

cadmn@rhel /tmp > ps -eaf | grep -v grep | grep killSPR  
cadmn   24851 22918  0 17:51 pts/36   00:00:00 ./killSPR  
cadmn@rhel /tmp >

顺便说一句,主分区上没有任何nosuid

pmn@rhel /tmp > mount | grep nosuid
pmn@rhel /tmp >

可执行文件上的setuid标志似乎没有达到预期的效果。我在这里错过了什么?我误解了setuid是如何工作的吗?

3 个答案:

答案 0 :(得分:2)

您应该使用system来电替换exec来电。 system的手册说它从suid程序运行时会丢弃权限。

原因在man system

中解释
  

请勿使用set-user-ID或set-group-ID的程序中的system()          特权,因为某些环境变量的奇怪值可能          用于破坏系统完整性。使用exec(3)系列函数          相反,但不是execlp(3)或execvp(3)。 system()不会,in          事实上,从具有set-user-ID或set-group-ID的程序正常工作          自bash 2以来,/ bin / sh是bash版本2的系统上的权限          在启动时删除权限。 (Debian使用修改后的bash          当调用为sh时不要这样做。)

如果您将system替换为exec,则除非致电/bin/sh -c <shell command>,否则您需要能够使用shell语法,这就是system实际执行的操作。

答案 1 :(得分:2)

查看有关使shell脚本成为守护程序的链接:

Best way to make a shell script daemon?

您可能还想在此主题上搜索一些'linux script to service'found a couple of links

这个想法是你包装一个shell脚本,里面有一些基本内容,允许用户通过调用'service'类型脚本来控制作为另一个用户运行的程序。例如,您可以将/usr/var/myservice/SPRkiller打包为“服务”脚本,然后可以从任何用户调用它:service SPRkiller start,然后运行SPRkiller,终止相应的服务(假设SPR'程序'作为非root用户运行。)

这就是你想要实现的目标。运行程序(shell脚本/ C程序/无论如何)无论如何都会对其进行相同的用户限制(除了升级错误/黑客攻击)。

另外,您似乎对Linux / Unix上的用户权限以及某些命令和功能的作用有轻微的误解。如果用户没有权限执行某项操作(例如kill其他用户的进程),则在您要setuid的程序上调用kill(或{{1}本身)将没有任何效果,因为没有超级用户权限,用户没有其他用户空间的权限。因此,即使您使用的是shell脚本或C程序并调用相同的kill命令,也会获得相同的效果。

http://www.linux.com/learn/是一个很好的资源,这里是file permissions

的链接

希望有所帮助

答案 2 :(得分:2)

首先,setuid bit只允许脚本设置uid。该脚本仍需要调用setuid()setreuid()分别在real uideffective uid中运行。如果不调用setuid()setreuid(),脚本仍将以调用脚本的用户身份运行。

避免systemexec因安全原因而删除权限。您可以使用kill()来终止进程。

检查这些。

http://linux.die.net/man/2/setuid

http://man7.org/linux/man-pages/man2/setreuid.2.html

http://man7.org/linux/man-pages/man2/kill.2.html