tnblog
首页
视频
资源
登录

Linux权限管理 no_new_privs

9982人阅读 2022/4/19 17:01 总访问:3660168 评论:0 收藏:0 手机
分类: linux

ubuntu

Linux权限管理 no_new_privs

setuid和setgid简介


setuid和setgid位是让普通用户可以以root用户的角色运行只有root帐号才能运行的程序或命令。比 如我们用普通用户运行passwd命令来更改自己的口令,实际上最终更改的是/etc/passwd文件我们知道/etc/passwd文件是用户管理的 配置文件,只有root权限的用户才能更改。

  1. useradd bob
  2. whoami
  3. ls /etc/passwd -al


作为普通用户如果修改自己的口令通过修改/etc/passwd肯定是不可完成的任务,但是不是可以通过一个命令来修改呢答案是肯定的,作为普通用 户可以通过passwd来修改自己的口令这归功于passwd命令的权限我们来看一下;


因为/usr/bin/passwd文件已经设置了setuid 权限位(也就是r-s—x—x中的s),所以普通用户能临时变成root,间接的修改/etc/passwd,以达到修改自己口令的权限
我们在Linux 系统中的超级权限的控制中 有提到过我们知道Linux的用户管理是极为严格的,不同的用户拥有不同的权限,为了完成只有root用户才能完成的工作,我们必须为普通用户提升权 限,最常用的方法就是su或sudo虽然setuid 和setgid也是让普通用户超越自身拥有的普通权限达到root权限的方法,但我不推荐大家使用,因为它能为系统带来隐患!!

注意:setuid和setgid会面临风险,所以尽可能的少用

setuid和setgid的实例应用


我们想让一个普通用户 bob 拥有root用户拥有超级rm删除权限,我们除了用su或sudo 临时切换到 root身份操作以外,还能怎么做呢?


那我们怎么才能让 bob 这个普通用户也拥有root超级的rm 删除能力呢?


我们只是设置了rm的setuid位,让普通用户在rm指令上有超级root的删除超级权力。
通过这个例子,我们应该能明白setuid和setgid位的应用了,如同前面所说,让普通用户超越本身的能力,让普通用户能执行只有root才能 执行的命令在这一点,我们要和su和sudo 区分开来请参见su和sudo的文档:Linux 系统中的超级权限的控制

setuid和setgid的设置方法

八进制方法


setuid位是的设置用八进制的4000,setgid占用的是八进制的2000 ;比如我们前面所说的 chmod 4755 /bin/rm就是设置的setuid位;
至于setuid的设置方法,只是在我们通过chmod设置文件或目录权限位的八进制方法的前面多加一个数字,也就是4比如:


作为setgid 位占用的是八进制的2000位,我们下面举个例子;


我们看到 aa 这个目录,经过改变权限后的,目录所归属用户组的那三个权限位是 r-s 如果我们见到的是小写的s,表明文件所归属的用户组位有执行权限x因为我们用了2755 ,意思是说文件属主拥有可读可写可执行权限,所归属的用户组拥有可读可执行权限,并且设置了setgid,所以这时本来文件所归属的用户组拥有r-x,现 在加了setgid位,就把其中的x换成了s如果文件所归属的用户组没有执行权限,这个权限应该是S同理 setgid 位的中的大写的S和小写的s,也 是这个原理见下面的例子;


这个例子是因为目录 aa 所归属的组没有执行权限,这时本来在执行权限位上显示-,由于有了setgid,所以显示为S。
如果我们为一个文件的权限拥有 属主可读可写可执行所归的组拥有可读可执行,其它用户可读可执行,并且同时设置setuid和setgid位,我们应该怎么运行命令呢?


所以,同时设置setuid和setgid,就是把setuid和setgid两个八进位的值相加 (4000+2000=6000),然后加上文件或目录的权限位的三位数值(上面的例子是755),然后通过chmod 运行就行了所以上面例子中用了6755

通过助记语法


还是延用 chmod 的助记语法,通过 u+su-s 来增减setuid位,同理,我们可以通过 g+sg-s 来setgid位;

  1. chmode u+s aa.txt
  2. chmode u-s aa.txt


我们也可以用file命令来查看setuid和setgid位,当然也能用 file 来查看文件的类型:

execve


execve(执行文件)在父进程中fork一个子进程,在子进程中调用exec函数启动新的程序。
execve 系统调用能够赋予最新启动的进程其父进程没有的权限。

最常见的例子就是通过 setuid和setgid来设置程序进程的uid以及gid以及文件的访问权限。(子进程)同样继承了父进程的权限,在内核以及用户代码中必须小心这些权限信息,避免造成子进程崩溃。


举例:我们编写一个简单的c程序bobexe.c,查看/etc/passwd文件的权限,文件内容如下:

  1. #include<unistd.h>
  2. int main()
  3. {
  4. char * argv[ ]={"ls","-al","/etc/passwd",(char *)0};
  5. char * envp[ ]={"PATH=/bin",0};
  6. execve("/bin/ls",argv,envp);
  7. }
  1. gcc -g bobexe.c -o bobexe
  2. ./bobexe

fork函数


fork函数可以复制当前的进程,它会返回两次,执行fork函数的进程称之为父进程,复制出来的进程为子进程,在父进程中会返回复制出来子进程的pid,而子进程中的返回值为0。

一、fork函数不会复制父进程的内存空间,子进程用的是父进程的内存空间,在这种情况下,父进程与子进程共享内存空间
二、子进程有一个复制出来的内存空间,子进程有一个自己单独可用的内存空间


在复制进程时,上述两种情况都会发生。fork函数调用时,父子进程共用内存空间,父子进程可以同时读取内存空间的数据。如图1但是当我们在任意一个进程中尝试修改内存空间的数据,内存就会复制一份给修改方单独使用,避免影响其他进程的运行。顾名思义,这个内存空间就叫写时复制页(copy on write,cow),如图2

no_new_privs


一般情况下,execve() 系统调用能够赋予新启动的进程其父进程没有的权限,最常见的例子就是通过 setuidsetgid 来设置程序进程的 uid 和 gid 以及文件的访问权限。这就给不怀好意者钻了不少空子,可以直接通过 fork 来提升进程的权限,从而达到不可告人的目的。

为了解决这个问题,Linux 内核从 3.5 版本开始,引入了 no_new_privs 属性(实际上就是一个 bit,可以开启和关闭),提供给进程一种能够在 execve() 调用整个阶段都能持续有效且安全的方法。

  1. 开启了 no_new_privs 之后,execve 函数可以确保所有操作都必须调用 execve() 判断并赋予权限后才能被执行。这就确保了线程及子线程都无法获得额外的权限,因为无法执行 setuid 和 setgid,也不能设置文件的权限。
  2. 一旦当前线程的 no_new_privs 被置位后,不论通过 fork,clone 或 execve 生成的子线程都无法将该位清零。


Docker 中可以通过参数 --security-opt 来开启 no_new_privs 属性,例如:docker run --security-opt=no_new_privs busybox。下面通过一个例子来体会一下 no_new_privs 属性的作用。
首先撸一段 C 代码,显示当前进程的有效用户 id:

  1. mkdir cctest
  2. cd cctest
  3. vim testnnp.c
  1. #include <stdio.h>
  2. #include <unistd.h>
  3. #include <sys/types.h>
  4. int main(int argc, char *argv[])
  5. {
  6. printf("Effective uid: %d\n", geteuid());
  7. return 0;
  8. }
  1. make testnnp


将可执行文件打入 docker 镜像中:

  1. FROM fedora:latest
  2. ADD testnnp /root/testnnp
  3. RUN chmod +s /root/testnnp
  4. ENTRYPOINT /root/testnnp


构建镜像:

  1. docker build -t testnnp .


下面来做两个实验,先在没有开启 no-new-privileges 的情况下启动容器:

  1. docker run -it --rm --user=1000 testnnp


从输出结果来看,只要给可执行文件设置了 SUID 标识,即使我们使用普通用户(UID=1000)来运行容器,进程的有效用户也会变成 root。
接着在开启 no-new-privileges 的前提下启动容器,以防止执行设置了 SUID 标识的可执行文件进行 UID 转换:

  1. docker run -it --rm --user=1000 --security-opt=no-new-privileges testnnp


可以看到,开启了 no_new_privs 属性之后,即使可执行文件设置了 SUID 标识,线程的有效用户 ID 也不会变成 root。这样即使镜像中的代码有安全风险,仍然可以通过防止其提升权限来避免受到攻击。

关于Kubernetes中的运用


Kubernetes 也可以开启 no_new_privs,不过逻辑稍微复杂一点。当 Pod 的 SecurityContext定义下的 allowPrivilegeEscalation 字段值为 false 时(默认就是 false),如果不满足以下任何一个条件,就会开启 no_new_privs 属性:

  • 设置了 privileged=true
  • 增加了 CAP_SYS_ADMIN capabilities,即 capAdd=CAP_SYS_ADMIN
  • 以 root 用户运行,即 UID=0


例如,当设置了 privileged=trueallowPrivilegeEscalation=false 时,就不会开启 no_new_privs 属性。同理,设置了 capAdd=CAP_SYS_ADMINallowPrivilegeEscalation=false 也不会开启 no_new_privs 属性。


欢迎加群讨论技术,1群:677373950(满了,可以加,但通过不了),2群:656732739

评价

Linux权限分配

今天讲一下Linux的文件权限分配!原来一直搞不懂chmod 后面的数字啥子意思,今天看到一位国外大佬的讲解就一目了然了! 首...

Linux curl命令

什么是curl命令?curl是利用URL语法在命令行方式下工作的开源文件传输工具。它被广泛应用在Unix、多种Linux发行版中,并且...

Core 发布 Linux

包安装1.导入rpm源 sudo rpm -Uvh https://packages.microsoft.com/config/rhel/7/packages-microsoft-prod.rpm2.更新包 yu...

Linux远程调试.Core

linux远程调试.Core先安装 yum install -y unzip zip远程调试需要解压文件发布Debug版本到服务器,重新启动程序本地步骤:...

Linux 文本处理工具 sed

文本处理工具 sed[TOC] sed 介绍 sed 是一种非交互式的流编辑器,它会集于原文件进行文本处理,但并不会修改原有的文...

Linux 安装Web版Vscode(Docker+Local)

Linux 安装Web版Vscode(Docker+Local)[TOC] code-server 介绍 在任何地方的任何机器上运行VS代码,并在浏览器中访问它...

Linux 性能调优(平衡负载整合)

Linux 性能调优(平衡负载整合)[TOC] uptime命令的意义 通常我们通过 uptime 来了解系统负载。 名称 含义 ...

Linux文件与目录相关命令

查看当前路径命令:pwd 查看当前目录下的文件及目录:ls1、 -A 显示所有文件,而且知道了 linux的隐藏文件 都是以“.”开头...

centos安装docker。Linux安装docker

很简单直接一条命令解决在阿里云服务器上使用这条命令一次性成功 curl -fsSL https://get.docker.com | bash -s docker --...

Python PyQt5 跨平台 读取Linux 路径的坑

self.url=os.path.abspath(&#39;.&#39;).replace(&quot;\\&quot;,&quot;/&quot;)+r&#39;/youer_file_path/filename.html&#3...

Linux查询当前所在目录

很简单实用pwd命令即可

Linux常用命令大全

date -显示系统当前时间和日期cal -显示当前月份的日历df -查看磁盘剩余空间的数量exit -结束终端会话pwd -打印...

Linux 长格式输出

以-rw-r--r-- 1 root root3576296 2020-10-21 16:05 logo.png 为例-rw-r--r--对于文件的访问权限。第一个字符指明文件类型...

Linux cat命令Linux 查看文件内容命令

cat(英文全拼:concatenate)命令用于连接文件并打印到标准输出设备上。例如要查看存储用户信息的文件passwd就可以使用命...

Linux 查询所有的用户

大家都知道,Linux 系统中用户信息存放在 /etc/passwd 文件中。 这是一个包含每个用户基本信息的文本文件。当我们在系统中...
这一世以无限游戏为使命!
排名
2
文章
657
粉丝
44
评论
93
docker中Sware集群与service
尘叶心繁 : 想学呀!我教你呀
一个bug让程序员走上法庭 索赔金额达400亿日元
叼着奶瓶逛酒吧 : 所以说做程序员也要懂点法律知识
.net core 塑形资源
剑轩 : 收藏收藏
映射AutoMapper
剑轩 : 好是好,这个对效率影响大不大哇,效率高不高
ASP.NET Core 服务注册生命周期
剑轩 : http://www.tnblog.net/aojiancc2/article/details/167
ICP备案 :渝ICP备18016597号-1
网站信息:2018-2025TNBLOG.NET
技术交流:群号656732739
联系我们:contact@tnblog.net
公网安备:50010702506256
欢迎加群交流技术