UID EUID SUID FSUID.docx
《UID EUID SUID FSUID.docx》由会员分享,可在线阅读,更多相关《UID EUID SUID FSUID.docx(19页珍藏版)》请在冰豆网上搜索。
UIDEUIDSUIDFSUID
realuserID(uid):
实际用户ID,指的是进程执行者是谁
effectiveuserID(euid):
有效用户ID,指进程执行时对文件的访问权限
savedset-user-ID(saveduid):
保存设置用户ID。
是进程刚开始执行时,euid的副本。
在执行exec调用之后能重新恢复原来的effectivuserID.
上面这三个ID是相对于进程而言的.
set-user-ID (suid)/set-group-ID(sgid):
设置用户ID,这是相对于文件来说的.设置了set-user-ID位的可执行程序,执行时,进程的effectiveuserID与savedset-uesr-ID都为程序文件所属用户的ID.时realuserID与effectiveuserID就不一定相等了.这类程序称之为SUID程序,这类程序有特殊的用途.典型的例子:
passwd程序,ping程序等.
一、UNIX下关于文件权限的表示方法和解析
SUID是SetUserID,SGID是SetGroupID的意思。
UNIX下可以用ls-l命令来看到文件的权限。
用ls命令所得到的表示法的格式是类似这样的:
-rwxr-xr-x。
下面解析一下格式所表示的意思。
这种表示方法一共有十位:
9876543210
-rwxr-xr-x
第9位表示文件类型,可以为p、d、l、s、c、b和-:
p表示命名管道文件
d表示目录文件
l表示符号连接文件
-表示普通文件
s表示socket文件
c表示字符设备文件
b表示块设备文件
如果一个文件被设置了SUID或SGID位,会分别表现在所有者或同组用户的权限的可执行位上。
例如:
1、-rwsr-xr-x表示SUID和所有者权限中可执行位被设置
2、-rwSr--r--表示SUID被设置,但所有者权限中可执行位没有被设置
3、-rwxr-sr-x表示SGID和同组用户权限中可执行位被设置
4、-rw-r-Sr--表示SGID被设置,但同组用户权限中可执行位没有被社
其实在UNIX的实现中,文件权限用12个二进制位表示,如果该位置上的值是
1,表示有相应的权限:
11109876543210
S G Trwxrwxrwx
第11位为SUID位,第10位为SGID位,第9位为sticky位,第8-0位对应于上面的三组rwx位。
11109876543210
上面的-rwsr-xr-x的值为:
100111101101
-rw-r-Sr--的值为:
010110100100
例子:
假如你有文件a.txt
#ls-la.txt
-rwxrwxrwx
#chmod4777a.txt
-rwsrwxrwx======>注意s位置
#chmod2777a.txt
-rwxrwsrwx======>注意s位置
#chmod7777a.txt
-rwsrwxswt======>出现了t,t的作用在内存中尽量保存a.txt,节省系统再加载的时间.
给文件加SUID和SUID的命令如下:
chmodu+sfilename设置SUID位
chmodu-sfilename去掉SUID设置
chmodg+sfilename设置SGID位
chmodg-sfilename去掉SGID设置
另外一种方法是chmod命令用八进制表示方法的设置。
如果明白了前面的12位权限表示法也很简单。
二、SUID和SGID的详细解析
由于SUID和SGID是在执行程序(程序的可执行位被设置)时起作用,而可执行位只对普通文件和目录文件有意义,所以设置其他种类文件的SUID和SGID位是没有多大意义的。
首先讲普通文件的SUID和SGID的作用。
例子:
如果普通文件myfile是属于foo用户的,是可执行的,现在没设SUID位,ls命令显示如下:
-rwxr-xr-x1foostaff7734Apr0517:
07myfile任何用户都可以执行这个程序。
UNIX的内核是根据什么来确定一个进程对资源的访问权限的呢?
是这个进程的运行用户的(有效)ID,包括userid和groupid。
用户可以用id命令来查到自己的或其他用户的userid和groupid。
除了一般的userid和groupid外,还有两个称之为effective的id,就是有效id,上面的四个id表示为:
uid,gid,euid,egid。
内核主要是根据euid和egid来确定进程对资源的访问权限。
一个进程如果没有SUID或SGID位,则euid=uidegid=gid,分别是运行这个程序的用户的uid和gid。
例如kevin用户的uid和gid分别为204和202,foo用户的uid和gid为200,201,kevin运行myfile程序形成的进程的euid=uid=204,egid=gid=202,内核根据这些值来判断进程对资源访问的限制,其实就是kevin用户对资源访问的权限,和foo没关系。
如果一个程序设置了SUID,则euid和egid变成被运行的程序的所有者的uid和gid,例如kevin用户运行myfile,euid=200,egid=201,uid=204,gid=202,则这个进程具有它的属主foo的资源访问权限。
SUID的作用就是这样:
让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。
passwd就是一个很鲜明的例子。
SUID的优先级比SGID高,当一个可执行程序设置了SUID,则SGID会自动变成相应的egid。
下面讨论一个例子:
UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,里面存储了核心程序要访问的数据,包括用户的口令。
所以这个文件不能给一般的用户读写,权限设为:
cr--r-----1rootsystem2,1May251998kmem
但ps等程序要读这个文件,而ps的权限设置如下:
-r-xr-sr-x1binsystem59346Apr051998ps
这是一个设置了SGID的程序,而ps的用户是bin,不是root,所以不能设置SUID来访问kmem,但大家注意了,bin和root都属于system组,而且ps设置了SGID,一般用户执行ps,就会获得system组用户的权限,而文件kmem的同组用户的权限是可读,所以一般用户执行ps就没问题了。
但有些人说,为什么不把ps程序设置为root用户的程序,然后设置SUID位,不也行吗?
这的确可以解决问题,但实际中为什么不这样做呢?
因为SGID的风险比SUID小得多,所以出于系统安全的考虑,应该尽量用SGID代替SUID的程序,如果可能的话。
下面来说明一下SGID对目录的影响。
SUID对目录没有影响。
如果一个目录设置了SGID位,那么如果任何一个用户对这个目录有写权限的话,他在这个目录所建立的文件的组都会自动转为这个目录的属主所在的组,而文件所有者不变,还是属于建立这个文件的用户。
对于目录:
目录的S属性使得在该目录下创建的任何文件及子目录属于该目录所拥有的组,目录的T属性使得该目录的所有者及root才能删除该目录。
还有对于s与S,设置SUID/SGID需要有运行权限,否则用ls-l后就会看到S,证明你所设置的SUID/SGID没有起作用。
Whyweneedsuid,howdoweusesuid?
r--读访问
w--写访问
x--执行许可
s--SUID/SGID
t--sticky位
那么suid/sgid是做什么的?
为什么会有suid位呢?
要想明白这个,先让我们看个问题:
如果让每个用户更改自己的密码?
用户修改密码,是通过运行命令passwd来实现的。
最终必须要修改/etc/passwd文件,而passwd的文件的属性是:
#ls-l/etc/passwd
-rw-r--r--1rootroot2520Jul1218:
25passwd
我们可以看到passwd文件只有对于root用户是可写的,而对于所有的他用户来说都是没有写权限的。
那么一个普通的用户如何能够通过运行passwd命令修改这个passwd文件呢?
为了解决这个问题,SUID/SGID便应运而生。
而且AT&T对它申请了专利。
呵呵。
SUID和SGID是如何解决这个问题呢?
首先,我们要知道一点:
进程在运行的时候,有一些属性,其中包括实际用户ID,实际组ID,有效用户ID,有效组ID等。
实际用户ID和实际组ID标识我们是谁,谁在运行这个程序,一般这2个字段在登陆时决定,在一个登陆会话期间,这些值基本上不改变。
而有效用户ID和有效组ID则决定了进程在运行时的权限。
内核在决定进程是否有文件存取权限时,是采用了进程的有效用户ID来进行判断的。
知道了这点,我们来看看SUID的解决途径:
当一个程序设置了为SUID位时,内核就知道了运行这个程序的时候,应该认为是文件的所有者在运行这个程序。
即该程序运行的时候,有效用户ID是该程序的所有者。
举个例子:
[root@sgrid5bin]#ls-lpasswd
-r-s--s--x1rootroot16336Feb142003passwd
虽然你以test登陆系统,但是当你输入passwd命令来更改密码的时候,由于passwd设置了SUID位,因此虽然进程的实际用户ID是test对应的ID,但是进程的有效用户ID则是passwd文件的所有者root的ID,因此可以修改/etc/passwd文件。
让我们看另外一个例子。
ping命令应用广泛,可以测试网络是否连接正常。
ping在运行中是采用了ICMP协议,需要发送ICMP报文。
但是只有root用户才能建立ICMP报文,如何解决这个问题呢?
同样,也是通过SUID位来解决。
[root@sgrid5bin]#ls-l/bin/ping
-rwsr-sr-x1rootroot28628Jan252003/bin/ping
我们可以测试一下,如果去掉ping的SUID位,再用普通用户去运行命令,看会怎么样。
[root@sgrid5bin]#chmodu-s/bin/ping
[root@sgrid5bin]#ls-lping
-rwxr-xr-x1rootroot28628Jan252003ping
[root@sgrid5bin]#sutest
[test@sgrid5bin]$ping
ping:
icmpopensocket:
Operationnotpermitted
SUID虽然很好了解决了一些问题,但是同时也会带来一些安全隐患。
因为设置了SUID位的程序如果被攻击(通过缓冲区溢出等方面),那么hacker就可以拿到root权限。
因此在安全方面特别要注意那些设置了SUID的程序。
通过以下的命令可以找到系统上所有的设置了suid的文件:
[root@sgrid5/]# find/-perm-04000-typef-ls
对于这里为什么是4000,大家可以看一下前面的st_mode的各bit的意义就明白了。
在这些设置了suid的程序里,如果用不上的,就最好取消该程序的suid位。
linux中进程的用户管理
每个进程都拥有真实的用户、组(uid、gid),有效的用户、组(euid、egid),保存的设置用户、组(suid、sgid),还有linux中专门用于文件存储存取的用户、组id(fsuid、fsgid对于unix系统没有这两个fields)。
现说明进程中每种类型用户的功能:
(1)真实的用户、组(uid、gid):
进程的真正所有者。
每当用户在shell终端登录时,都会将登录用户作为登录进程的真正所有者。
通过getuid来获得进程的真正用户所有者,修改进程的真正用户所有者可以通过setuid、seteuid、setresuid、setreuid。
(2)有效的用户、组(euid、egid):
进程的有效用户、组。
进程所执行各种操作所允许的权限(processcredentials)是依据进程的有效用户来判断的,(在linux系统中(内核2.4以上)又引入了一个新的进程权限管理模型processcapabilities,通过processcapabilities来确定进程所允许的各种操作[可参看《深入理解linux内核》table20-3])。
通过geteuid来获得进程的有效用户,修改进程的有效用户可以通过setuid、seteuid、setresuid、setreuid、seteuid。
(3)文件系统的用户、组(fsuid、fsgid):
用于进行文件访问的用户、组,这是linux系统中新引入的一类用户、组,对于unix系统文件的访问是通过euid来判断,没有函数获得进程的fsuid,用于修改有效用户的函数都会同时修改fsuid,如果要单独修改fsuid,而不修改euid,可以调用setfsuid。
(4)保存的设置用户、组(suid、sgid):
保存的设置用户、组。
进程中该类型的用户、组主要的用处是用于还原有效用户,观察到对于非超级用户用于修改有效用户的各个函数setuid、seteuid、setresuid、setreuid、seteuid普遍有一个前提条件就是如果修改后的有效用户是原先的suid则允许修改,利用这一点,进程可以修改有效用户到一个新用户,然后还原到原来的值(原来的值保存在保存设置的用户)。
通过getresuid来获得进程的真实用户、有效用户、保存的设置用户。
setuid(e)
setresuid(r,e,s)
setreuid(r,e)
setfsuid(f)
seteuid(e)
Field
euid=0
euid!
=0
euid=0
euid!
=0
euid=0
euid!
=0
euid=0
euid!
=0
euid=0
euid!
=0
uid
e
不变
r
r(r必须为原先的uid或euid或suid)
r
r(r必须为原先的uid或euid)
不变
不变
不变
不变
euid
e
e(e必须为原先的uid或euid或suid)
e
e(e必须为原先的uid或euid或suid)
e
e(e必须为原先的uid或euid或suid)
不变
不变
e
e(e必须为原先的uid或euid或suid)
fsuid
e
e(e必须为原先的uid或euid或suid)
e
e(e必须为原先的uid或euid或suid)
e
e(e必须为原先的uid或euid或suid)
f
f(f必须为原先的uid或euid或suid或fsuid)
e
e(e必须为原先的uid或euid或suid)
suid
e
不变
s
s(s必须为原先的uid或euid或suid)
e
e(e必须为原先的uid或euid或suid)
不变
不变
不变
不变
∙SetUID
当 s 这个标志出现在档案拥有者的 x 权限上时,例如刚刚提到的 /usr/bin/passwd 这个档案的权限状态:
『-rwsr-xr-x』,此时就被称为 SetUID,简称为 SUID 的特殊权限。
那么SUID的权限对于一个档案的特殊功能是什么呢?
基本上SUID有这样的限制与功能:
∙SUID 权限仅对二进制程序(binaryprogram)有效;
∙执行者对于该程序需要具有 x 的可执行权限;
∙本权限仅在执行该程序的过程中有效 (run-time);
∙执行者将具有该程序拥有者 (owner) 的权限。
讲这么硬的东西你可能对于 SUID 还是没有概念,没关系,我们举个例子来说明好了。
我们的 Linux 系统中,所有账号的密码都记录在 /etc/shadow 这个档案里面,这个档案的权限为:
『-r--------1rootroot』,意思是这个档案仅有root可读且仅有root可以强制写入而已。
既然这个档案仅有 root 可以修改,那么mine 这个一般账号使用者能否自行修改自己的密码呢?
你可以使用你自己的账号输入『passwd』这个指令来看看,嘿嘿!
一般用户当然可以修改自己的密码了!
/etc/shadow 就不能让 mine 这个一般账户去存取的,为什么 mine 还能够修改这个档案内的密码呢?
这就是 SUID 的功能啦!
藉由上述的功能说明,我们可以知道
1.mine 对于 /usr/bin/passwd 这个程序来说是具有 x 权限的,表示 mine 能执行 passwd;
2.passwd 的拥有者是 root 这个账号;
3.mine 执行 passwd 的过程中,会『暂时』获得 root 的权限;
4./etc/shadow 就可以被 mine 所执行的 passwd 所修改。
但如果 mine 使用 cat 去读取 /etc/shadow 时,他能够读取吗?
因为 cat 不具有 SUID 的权限,所以 mine 执行『cat/etc/shadow』时,是不能读取 /etc/shadow 的。
我们用一张示意图来说明如下:
图4.4.1、SUID程序执行的过程示意图
另外,SUID 仅可用在binaryprogram 上,不能够用在 shellscript 上面!
这是因为 shellscript 只是将很多的 binary 执行档叫进来执行而已!
所以 SUID 的权限部分,还是得要看 shellscript 呼叫进来的程序的设定,而不是 shellscript 本身。
当然,SUID 对于目录也是无效的~这点要特别留意。
∙SetGID
当 s 标志在档案拥有者的 x 项目为 SUID,那 s 在群组的 x 时则称为 SetGID,SGID 啰!
是这样没错!
举例来说,你可以用底下的指令来观察到具有 SGID 权限的档案喔:
[root@www~]#/usr/bin/locate
-rwx--s--x1rootslocate23856Mar15 2008/usr/bin/locate
与 SUID 不同的是,SGID 可以针对档案或目录来设定!
如果是对档案来说, SGID 有如下的功能:
∙SGID 对二进制程序有用;
∙程序执行者对于该程序来说,需具备 x 的权限;
∙执行者在执行的过程中将会获得该程序群组的支持!
举例来说,上面的 /usr/bin/locate 这个程序可以去搜寻 /var/lib/mlocate/mlocate.db 这个档案的内容 (详细说明会在下节讲述),mlocate.db 的权限如下:
[root@www~]#ll/usr/bin/locate/var/lib/mlocate/mlocate.db
-rwx--s--x1rootslocate 23856Mar15 2008/usr/bin/locate
-rw-r-----1rootslocate3175776Sep2804:
02/var/lib/mlocate/mlocate.db
∙1.操作系统内核模式:
1)整体式的单内核模式,代码结构紧凑,执行速度快,层次结构性不强。
2)层次式的微内核模式。
0.11版本的内核采用第一种模式。
单内核模式能粗略的分为三个层次:
a调用服务的主程式层。
b执行系统调用的服务层
c支持系统调用的底层函数
2.linux内核系统体系结构:
linux内核主要由5个模块构成:
进程控制模块,内存管理模块,文件系统模块,进程间通信模块和网络接口模块。
这几个模块的相互关系如下图,虚线和虚线框表示在该版本中还未实现的:
能看到所有的模块都和进程调度有关,他们都需要依靠进程调度程式来挂起(暂停)或重新运行他们的进程。
下图是内核结构图:
3.中断机制:
该版本是针对80X86PC,采用两片8259A中断控制器实现管理15级中断向量IRQ0-IRQ15。
在新版本的linux中,他已支持多种不同ic硬件平台,而且对于一般的应用程式研发人员这部分能不必过多的去研究,对于嵌入式研发人员来说,目前绝大多数的应用和嵌入式领域的IC都基本上有移植好的代码可供参考,我们只需要根据自己的硬件平台做一些修改就让linux跑起来。
如果想深入了解X86的中断机制能看看微机原理之类的书籍。
对于linux内核,中断信号分为两类:
硬件中断和软件中断(异常),每个中断有0-255之间的数来标识。
对于Intel,int0-in31(0x00-0x1f)是作为软件中断,也称之为异常,因为这些中断的产生是在CPU执行指令时检测到而产生的,分为故障(fault)和陷阱(traps)两类。
中断int32-int255(0x20-0xff)能由用户自己定义。
int32-int47对应硬件中断请求信号IRQ0-IRQ15。
并把程式编程发出系统调用(system_call)中断设置为int28(0x80)。
4.系统定时:
1)我们人需要脉搏维持生命,操作系统相同需要脉搏来作为系统的时钟节拍,称之为一个系统滴答。
2)linux0.11内核中,每隔10ms就发出一个时钟中断(IRQ0)信号。
3) 每个滴答就会调用一次时钟中断处理程式timer_interrrupt,该处理程式主要通过jiffies变量来累计系统自启动以来经过的时钟滴答数。
每发生一次中断该值就增1。
4)do_timer()函数根据CPL判断当前进程运行在内核态还是用户态,并相应的将内核态或用户态的时间统计值stime或utime增1。
5)do_timer()判断当前进程的时间片是否用完( 6) 在内核态工作的进程在被中断时,do_timer会即时退出。
这样的处理方式决定了linux系统在内核态运行时不被调度程式转换。
内核态程式是不可抢占的,但处于用户态程式中运行时则是能被抢占的。
5.linux进程控制:
1)linux0.11版本,系统最多能有64个进程存在,不过在新版内核中好象能有4090g个(有待查阅)。
2)第一个进程是“手工”创建的。
其余的都是进程使用系统调用fork函数创建。
3) 每个进程中的代码和数据部分分别对应一个执行文件中的代码段,数据段。
4)linux系统中,一个进程能在内核态(kernelmode)或用户态下执行。
linux内核堆栈和用户堆栈是分开的。
用户堆栈用于在用户态下临时保存调用函数的参数,局部变量等。
内核堆栈则含有内核