Wie Setuid es Benutzern ermöglicht, Dateien mit eskalierten Berechtigungen auszuführen

Cum Setuid permite utilizatorilor să ruleze fișiere cu privilegii escalate
⏱️ 4 min read

Wenn Sie eine ausführbare Datei unter Linux ausführen, wird sie normalerweise mit der aktuellen Benutzer- und Gruppen-ID ausgeführt. Es gibt jedoch Situationen, in denen Sie diese Datei als ein anderer Benutzer ausführen müssen (z. B. root). Anstatt Ihr Benutzerkonto zu wechseln, können Sie setuid verwenden, um die ausführbare Datei als Dateieigentümer und nicht als aktuellen Benutzer auszuführen. Hier erklären wir, wie setuid funktioniert und wie Benutzer ausführbare Dateien / Binärdateien mit eskalierten Berechtigungen ausführen können.

Wie funktioniert setuid?

Setuid steht für SET Benutzer-ID bei Ausführung. Angenommen, wir haben eine ausführbare Datei namens “Identität”, die vom Root-Benutzer erstellt wurde. Wenn Sie es ausführen, wird es mit Ihrer Benutzer-ID, Gruppen-ID und Benutzerrechten ausgeführt. Wenn das Setuid-Bit in der Identitätsdatei gesetzt ist, wird es beim Ausführen als Root-Benutzer und mit seinen Benutzerrechten ausgeführt.

Zur Veranschaulichung können wir zuerst den Besitz der Identitätsdatei überprüfen und sicherstellen, dass sie dem Root-Benutzer gehört. Die Berechtigungszeichenfolge zeigt auch die ausführbaren (x) Bits an, die für den Benutzer, die Gruppe und andere festgelegt wurden.

Der Benutzer “john1” führt die “Identitäts” -Datei aus, die bei der Ausführung zu einem Prozess wird. Wie in der Prozessliste gezeigt, wird der Prozess unter dem Benutzernamen und der Benutzer-ID „john1“ erstellt und ausgeführt.

Setuid John Id Besitzer

Als nächstes setzen wir als Root-Benutzer das Setuid-Bit der “Identity” -Datei:

“U” bedeutet, dass das Setuid-Bit (+ s) nur für den Benutzer gesetzt werden darf.

Setuid Identity Set

Für den Eigentümer können wir im ausführbaren Teil der Berechtigungszeichenfolge sehen, dass “x” durch “s” ersetzt wurde. Immer wenn Sie für eine ausführbare Datei auf “s” stoßen, bedeutet dies, dass das setuid-Bit darauf gesetzt wurde.

Die numerische Variante der chmod Befehl kann auch wie unten gezeigt verwendet werden.

Die Addition von 4 in die numerische Berechtigungszeichenfolge bedeutet die Aufnahme des Setuid-Bits.

Folgendes passiert, wenn “john1” die “Identity” -Datei erneut ausführt. Wenn wir uns die Liste der ausgeführten Prozesse ansehen, können wir jetzt sehen, dass der Prozess vom Benutzer “root” anstelle von “john1” erstellt und ausgeführt wird.

Setuid John Ids Besitzer
Wie Setuid es Benutzern ermöglicht, Dateien mit eskalierten Berechtigungen auszuführen

Wichtige Verwendung des Setuid-Bits

Meistens werden Sie von Experten hören, dass Sie keine Anwendungen als Root-Benutzer ausführen sollten. Es gibt jedoch Fälle, in denen bestimmte Dateien mit Root-Berechtigung ausgeführt werden müssen. Zum Beispiel die passwd Auf dem Dienstprogramm, das standardmäßig auf Linux-Systemen installiert ist, ist das Setuid-Bit gesetzt.

Der Grund ist einfach: Kennwortinformationen für einen Benutzer werden in den Dateien “/ etc / passwd” und “/ etc / shadow” gespeichert, die nur von “root” geändert werden können. Wenn “john1” versucht, das Passwort für sich selbst zu ändern, muss er über die Berechtigung verfügen, die Informationen in den beiden oben genannten Dateien zu ändern. Setzen des Setuid-Bits passwd Aktiviert “john1”, um vorübergehend über Root-Berechtigungen zum Ändern des Benutzerkennworts und zum Aktualisieren der Informationen in den beiden Dateien zu verfügen.

Setuid Sicherheitsrisiko

Wenn Sie nicht vorsichtig sind, kann ein Angreifer Setuid-Binärdateien nutzen, um Ihr System zu steuern. Benutzer sollten normalerweise keine setuid-Programme installiert haben, insbesondere setuid für andere Benutzer als sich selbst. Am wichtigsten ist, dass Sie keine setuid-fähige Binärdatei für den Root-Benutzer in Ihrem Home-Ordner haben sollten. Dies sind normalerweise Trojanische Pferde oder Malware.

Fazit

Setuid kann nur für ausführbare Dateien festgelegt werden. Ebenso die setgid Es kann auch ein Bit gesetzt werden, mit dem alle Mitglieder einer Gruppe eine ausführbare Datei mit Eigentümerberechtigungen ausführen können.

Beachten Sie das setuid und setgid Bits sind sicherheitsrelevant und dürfen nur von qualifizierten Systemadministratoren verwendet werden.

Lesen Sie weiter:

  • So verwenden Sie Sticky Bit zum Verwalten von Dateien in freigegebenen Verzeichnissen unter Linux

  • So führen Sie Rechtschreibprüfungen im Linux-Terminal durch
  • Suchen Sie mithilfe von Suchen nach den Befehlen für die Suche nach Dateien unter Linux

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Benutzerbild von Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x