自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

再談Unix SUID/SGID程序的安全問題

系統(tǒng) 其他OS
在文章中給我們?yōu)榱耸筽reserve程序可以寫入那個目錄,以及使recover程序可以從那里讀,這些程序被設(shè)置為Unix SUID root。

有時,一個Unix SUID程序與一個系統(tǒng)程序(或庫函數(shù))之間的交互作用會產(chǎn)生連程序的編制者也不知道的安全漏洞。一個典型的例子是/usr/lib/preserve程序。它被vi和ex編輯器使用,當(dāng)用戶在寫出對文件的改變前被意外與系統(tǒng)中斷時,它可以自動制作一個正被編輯的文件的拷貝。

這個保存的(preserve)程序?qū)⒏淖儗懙皆谝粋€專門的目錄內(nèi)的一個臨時文件上,然后利用/bin/mail程序發(fā)送給用戶一個"文件已經(jīng)被存"的通知。

由于人們可能正在編輯一個私人的或一個機(jī)密的文件,被preserve程序(舊版)使用的那個目錄不能被一般用戶訪問。為了使preserve程序可以寫入那個目錄,以及使recover程序可以從那里讀,這些程序被設(shè)置為Unix SUID root。 這個preserve程序有三個特點值得注意:

1. 這個程序被設(shè)置為Unix SUID root。

2. 該程序以root用戶的身份運行/bin/mail程序。

3. 該程序調(diào)用system()函數(shù)調(diào)用mail程序。

由于system()函數(shù)調(diào)用shell對命令字符串進(jìn)行語法分析,而shell則使用IFS變量作為其輸入字段的分割符。早期的shell版本在被調(diào)用是時不將此變量恢復(fù)為普通字符集。如果先將IFS設(shè)置為"/",然后調(diào)用vi程序,繼而調(diào)用preserve程序,就有可能使usr/lib/preserve程序執(zhí)行一個在當(dāng)前目錄下的bin程序(/bin/mail被解析為帶有參數(shù)mail的bin程序)。

如果我們利用前面的演示程序編寫一個簡單的shell script文件命名為bin,它就有可能通過上面的安全漏洞被執(zhí)行:
 

  1. # shell script to make an SUID-root  
  2. shell  
  3. #  
  4. chown root parent  
  5. chmod 4755 parent 

Unix SUID到這里,我們就告一段落了。

【編輯推薦】

  1. 學(xué)習(xí)使用自定義Unix系統(tǒng)功能鍵
  2. 選用Unix系統(tǒng)交換區(qū)的指導(dǎo)方針
  3. Unix系統(tǒng)交換區(qū)動態(tài)設(shè)置及其他知識講解
  4. Unix系統(tǒng)交換區(qū)類型大講堂
  5. Unix系統(tǒng)數(shù)據(jù)庫及通信軟件的啟停處理
責(zé)任編輯:小霞
相關(guān)推薦

2010-05-06 16:26:02

Unix SUIDSGID

2010-04-15 17:29:32

2010-05-04 17:43:50

Unix系統(tǒng)

2010-05-06 16:40:47

Unix SUID

2010-04-19 15:02:19

Unix操作系統(tǒng)

2010-04-14 12:46:31

2012-11-20 10:47:16

2015-02-13 10:06:20

2010-12-30 11:58:13

擴(kuò)展程序應(yīng)用安全火狐

2019-04-04 11:55:59

2014-08-14 15:33:57

2013-01-07 10:34:23

2016-03-01 11:44:57

2010-04-02 13:53:47

2013-03-12 09:22:32

2009-07-07 13:29:33

Servlet和JSP

2012-10-09 16:47:19

2020-10-30 08:50:25

2009-05-30 09:36:18

2012-06-15 11:18:07

云安全云計算
點贊
收藏

51CTO技術(shù)棧公眾號