Linux 進程許可權分析
在linux下,關於檔案許可權,大部分人接觸比較多,也比較熟悉瞭解.但是對進程許可權一般知之甚少。本文總結一下linux系統下進程許可權問題和現象。
需要強調的是,本文是linux系統下討論,因為linux和unix有很多不同的地方,並且各個不同的unix系統也有很多不同。
先開門見山的列出本文討論對象:ruid(實際使用者id: real userid)、euid(有效使用者使用者:effective userid), suid(儲存使用者id:saved userid)、fuid(檔案系統使用者id)。
除了上面4個,還涉及到一個位 設定使用者id位(set user id bit),,即我們通常所說的處rwx之外那個s標誌位。
另外,本文主要討論userid,groupid規則基本一樣,例如rgid, egid, sgid, fgid等,本文就不做組id方面的重複討論了。
首先,查看這幾個uid的方法有兩種方式:一是ps 命令 (ps -ax -o ruid -o euid -o suid -o fuid -o pid -o fname)列出這幾個uid;二是查看status檔案,(cat /proc/2495/status | grep Uid)。
本文建立5個test使用者 test1~test5用來做本文中sample討論使用,代表常見普通許可權使用者。
一:檔案所有者使用者和程式執行者使用者是同一使用者的情況
int main(int argc, char *argv[]){ while(1)sleep(1);} $>g++ main.cpp -o a.out $>ll -rwxr-xr-x. 1 test1 test 6780 Sep 16 15:32 a.out 檔案所有者是test1,我們用test1使用者執行a.out程式 $>su test1 $>./a.out & $>ps -ax -o ruid -o euid -o suid -o fuid -o pid -o fname | grep a.out 502 502 502 502 3192 a.out (看到結果是4個uid全是test1;) 現在我們用test2使用者執行test1的程式看看結果 $su test2 503 503 503 503 3234 a.out 再用root使用者執行 0 0 0 0 3257 a.out
看到這個結果,我們基本可以總結:
在常見情況下。這四個id只受執行使用者影響,不受檔案owner使用者影響。並且四個uid全部等於執行使用者的id;
二、出讓許可權給其它使用者。非root使用者是無法出讓許可權給其它使用者,只有root使用者才能出讓。
int main(int argc, char *argv[]){ if( setuid(503) < 0) perror ("setuid error"); while(1)sleep(1);} $>ll -rwxr-xr-x. 1 test1 test 6780 Sep 16 15:32 a.out 使用root使用者執行 $>./a.out 查看狀態,所有uid都變成test2使用者。 503 503 503 503 3592 a.out 把代碼中setuid改成seteuid函數,會把euid和fuid改成test2使用者 0 503 0 503 3614 a.out 把代碼中setuid改成setfsuid函數,會把fuid改成test2使用者 0 0 0 503 3636 a.out 當把代碼改成下面樣子if( seteuid(503) < 0) perror ("seteuid error");if( setfsuid(504) < 0) perror ("setfsuid error");while(1)sleep(1); 或者if( setfsuid(504) < 0) perror ("setfsuid error");if( setfeuid(503) < 0) perror ("seteuid error");while(1)sleep(1); 用root使用者執行,得到都是一樣的結果 0 503 0 503 3614 a.out 到了這裡我來總結一下:1、setuid和seteuid是有區別的,setuid是永久的放棄root使用者權限,轉讓給非root使用者後,無法再restore到root使用者,seteuid是臨時放棄root使用者權限,可以通過seteuid(0),restore到root許可權。這點應該是總所周知的特點,本文就不舉例子示範。2、seteuid 會同時改變euid和fuid都為設定的euid值。
3、root使用者可以通過調用setxxuid 來改變許可權使用者。非root使用者是無法改變和轉讓許可權使用者。
繼續看一下s許可權位對進程許可權的影響
三、s 標誌位影響的是 euid,suid,和 fuid
int main(int argc, char *argv[]){ while(1)sleep(1);} $>g++ main.cpp $>ll -rwxr-xr-x. 1 test1 test 6780 Sep 16 18:18 a.out $>chmod u+s a.out $>ll -rwsr-xr-x. 1 test1 test 6780 Sep 16 18:18 a.out 使用root使用者執行,查看使用者ID為 0 502 502 502 4133 a.out
s許可權位使用最經典的案例是passwd命令
下面我們看看他們對檔案許可權的影響,構建一個ruid,euid,和fuid都不同,看看建立出來的檔案所有者是哪個uid
四、影響使用者檔案許可權的是 fuid,不是 euid,該 uid 是 linux 特有的屬性,unix 系統是靠 euid 來判定使用者權限。
int main(int argc, char *argv[]){ if( setfsuid(503) < 0) perror ("setfsuid error"); FILE * fp = fopen("test.log", "a+"); if(fp == NULL) { perror ("fopen error"); } else { fclose(fp); } while(1)sleep(1);} 使用s許可權位,檔案所有者為root,執行者為test1,改變fuid為test2,這樣就構造出3個uid各部相同,方便觀察效果 $>ll -rws---r-x. 1 root root 7397 Sep 16 18:53 a.out 運行查看狀態,ruid為test1,euid為root,fuid為test2 502 0 0 503 4240 a.out $>ll -rws---r-x. 1 root root 7397 Sep 16 18:53 a.out -rw-rw-r--. 1 test2 test 0 Sep 16 18:54 test.log
五、許可權的繼承,當使用 fork 子進程的時候,子進程全部繼承父進程四個 uid,和父進程 uid 相同
當使用exec系列函數時候,會把suid置為euid。
感謝閱讀,希望能協助到大家,謝謝大家對本站的支援!