Funktionsweise des S-Bit´s

Post Reply
Message
Author
RicardoXX
Posts: 6
Joined: 19. Oct 2008 20:25

Funktionsweise des S-Bit´s

#1 Post by RicardoXX »

Hallo ! Ich möchte überprüfen, ob ich die Funktionsweise des S-Bit´s in Linux verstanden habe. Ein Prozess mit der Nummer 99 versucht auf eine Datei zuzugreifen.

Dabei überprüft Linux meine Berechtigungen. Stellt Linux fest, dass ich keine Berechtigungen besitze, wird mein Versuch abgewiesen. Ist über bei dieser Datei das S-Bit durch den Eigentümer gesetzt worden, wird meine realen Prozeß-ID durch die effektive Prozeß-ID des Eigentümers ersetzt, bspw. dem User root. Dann kann ich auf diese Datei zugreifen.

Ist das so korrekt?

User avatar
Janka
Posts: 3585
Joined: 11. Feb 2006 19:10

#2 Post by Janka »

Du meinst sicher das SUID-Bit der Dateiberechtigungen.

In diesem Fall hast du es falsch verstanden. SUID ist nur dann wirksam, wenn die entsprechende Datei ausgeführt werden kann und jemand genau dies versucht.

Dies geschieht ausschließlich über den execve() -Systemaufruf. Dieser Aufruf prüft die Berechtigungen und lädt bei vorhandener Ausführberechtigung den in der Datei enthaltenen Code in den Speicher. Dann wird geschaut, ob das SUID-Flag gesetzt war. In diesem Fall wird die effektive Userid auf den Eigentümer der Datei gewechselt. Danach wird der alte Code, der das execve() enthielt munmap()ed, danach in den neuen Code gesprungen.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

RicardoXX
Posts: 6
Joined: 19. Oct 2008 20:25

#3 Post by RicardoXX »

Ja genau das meinte ich. Sorry aber Deine Erklärung habe ich noch nicht ganz nachvollziehen können. Könntest du das vielleicht an einem praktischen Beispiel erläutern?

User avatar
Janka
Posts: 3585
Joined: 11. Feb 2006 19:10

#4 Post by Janka »

Öhm, eigentlich war das schon das praktische Beispiel. Dann eben einfacher.

Gegeben: Datei mit x-Berechtigung für alle oder Gruppe -- sonst ist das Quatsch, denn sonst könnte ja ohnehin nur der Besitzer die Datei ausführen. SUID-Flag in der Dateiberechtigung ist ebenfalls gesetzt Besitzer der Datei ist ungleich dem nun ausführenden Benutzer. Benutzer führt Datei aus (per execve() oder irgendeiner Methode, die tief drin exeve() aufruft). Nun wird die Datei ins RAM geladen, die effektive User-ID auf den Besitzer der Datei gesetzt (SUID-Flag) und danach in den neu geladenen Code reingesprungen.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

Post Reply