我编写了一个名为killSPR
的小型C实用程序来杀死RHEL盒子上的以下进程。这个想法适用于登录这个linux盒子的人能够使用这个实用程序杀死下面提到的进程(这不起作用 - 如下所述)。
cadmn@rhel /tmp > ps -eaf | grep -v grep | grep " SPR "
cadmn 5822 5821 99 17:19 ? 00:33:13 SPR 4 cadmn
cadmn 10466 10465 99 17:25 ? 00:26:34 SPR 4 cadmn
cadmn 13431 13430 99 17:32 ? 00:19:55 SPR 4 cadmn
cadmn 17320 17319 99 17:39 ? 00:13:04 SPR 4 cadmn
cadmn 20589 20588 99 16:50 ? 01:01:30 SPR 4 cadmn
cadmn 22084 22083 99 17:45 ? 00:06:34 SPR 4 cadmn
cadmn@rhel /tmp >
此实用程序由用户cadmn
拥有(运行这些进程),并在其上设置了setuid标志(如下所示)。
cadmn@rhel /tmp > ls -l killSPR
-rwsr-xr-x 1 cadmn cusers 9925 Dec 17 17:51 killSPR
cadmn@rhel /tmp >
C代码如下:
/*
* Program Name: killSPR.c
* Description: A simple program that kills all SPR processes that
* run as user cadmn
*/
#include <stdio.h>
int main()
{
char *input;
printf("Before you proceed, find out under which ID I'm running. Hit enter when you are done...");
fgets(input, 2, stdin);
const char *killCmd = "kill -9 $(ps -eaf | grep -v grep | grep \" SPR \" | awk '{print $2}')";
system(killCmd);
return 0;
}
与pmn
不同的用户(cadmn
)尝试使用此实用程序杀死上述进程并失败(如下所示):
pmn@rhel /tmp > ./killSPR
Before you proceed, find out under which ID I'm running. Hit enter when you are done...
sh: line 0: kill: (5822) - Operation not permitted
sh: line 0: kill: (10466) - Operation not permitted
sh: line 0: kill: (13431) - Operation not permitted
sh: line 0: kill: (17320) - Operation not permitted
sh: line 0: kill: (20589) - Operation not permitted
sh: line 0: kill: (22084) - Operation not permitted
pmn@rhel /tmp >
当用户等待上面的输入时,检查过程killSPR
并且看作是以用户cadmn
(如下所示)运行,尽管killSPR无法终止进程。< / p>
cadmn@rhel /tmp > ps -eaf | grep -v grep | grep killSPR
cadmn 24851 22918 0 17:51 pts/36 00:00:00 ./killSPR
cadmn@rhel /tmp >
顺便说一句,主分区上没有任何nosuid
pmn@rhel /tmp > mount | grep nosuid
pmn@rhel /tmp >
可执行文件上的setuid标志似乎没有达到预期的效果。我在这里错过了什么?我误解了setuid是如何工作的吗?
答案 0 :(得分:2)
您应该使用system
来电替换exec
来电。 system
的手册说它从suid程序运行时会丢弃权限。
原因在man system
:
请勿使用set-user-ID或set-group-ID的程序中的system() 特权,因为某些环境变量的奇怪值可能 用于破坏系统完整性。使用exec(3)系列函数 相反,但不是execlp(3)或execvp(3)。 system()不会,in 事实上,从具有set-user-ID或set-group-ID的程序正常工作 自bash 2以来,/ bin / sh是bash版本2的系统上的权限 在启动时删除权限。 (Debian使用修改后的bash 当调用为sh时不要这样做。)
如果您将system
替换为exec
,则除非致电/bin/sh -c <shell command>
,否则您需要能够使用shell语法,这就是system
实际执行的操作。
答案 1 :(得分:2)
查看有关使shell脚本成为守护程序的链接:
Best way to make a shell script daemon?
您可能还想在此主题上搜索一些'linux script to service',found a couple of links。
这个想法是你包装一个shell脚本,里面有一些基本内容,允许用户通过调用'service'类型脚本来控制作为另一个用户运行的程序。例如,您可以将/usr/var/myservice/SPRkiller
打包为“服务”脚本,然后可以从任何用户调用它:service SPRkiller start
,然后运行SPRkiller
,终止相应的服务(假设SPR'程序'作为非root用户运行。)
这就是你想要实现的目标。运行程序(shell脚本/ C程序/无论如何)无论如何都会对其进行相同的用户限制(除了升级错误/黑客攻击)。
另外,您似乎对Linux / Unix上的用户权限以及某些命令和功能的作用有轻微的误解。如果用户没有权限执行某项操作(例如kill
其他用户的进程),则在您要setuid
的程序上调用kill
(或{{1}本身)将没有任何效果,因为没有超级用户权限,用户没有其他用户空间的权限。因此,即使您使用的是shell脚本或C程序并调用相同的kill
命令,也会获得相同的效果。
http://www.linux.com/learn/是一个很好的资源,这里是file permissions
的链接希望有所帮助
答案 2 :(得分:2)
首先,setuid bit
只允许脚本设置uid
。该脚本仍需要调用setuid()
或setreuid()
分别在real uid
或effective uid
中运行。如果不调用setuid()
或setreuid()
,脚本仍将以调用脚本的用户身份运行。
避免system
和exec
因安全原因而删除权限。您可以使用kill()
来终止进程。
检查这些。
http://linux.die.net/man/2/setuid