Funktionsweise des S-Bit´s

Antworten
Nachricht
Autor
RicardoXX
Beiträge: 6
Registriert: 19. Okt 2008 20:25

Funktionsweise des S-Bit´s

#1 Beitrag von RicardoXX » 02. Nov 2008 18:29

Hallo ! Ich möchte überprüfen, ob ich die Funktionsweise des S-Bit´s in Linux verstanden habe. Ein Prozess mit der Nummer 99 versucht auf eine Datei zuzugreifen.

Dabei überprüft Linux meine Berechtigungen. Stellt Linux fest, dass ich keine Berechtigungen besitze, wird mein Versuch abgewiesen. Ist über bei dieser Datei das S-Bit durch den Eigentümer gesetzt worden, wird meine realen Prozeß-ID durch die effektive Prozeß-ID des Eigentümers ersetzt, bspw. dem User root. Dann kann ich auf diese Datei zugreifen.

Ist das so korrekt?

Benutzeravatar
Janka
Beiträge: 3585
Registriert: 11. Feb 2006 19:10

#2 Beitrag von Janka » 02. Nov 2008 19:26

Du meinst sicher das SUID-Bit der Dateiberechtigungen.

In diesem Fall hast du es falsch verstanden. SUID ist nur dann wirksam, wenn die entsprechende Datei ausgeführt werden kann und jemand genau dies versucht.

Dies geschieht ausschließlich über den execve() -Systemaufruf. Dieser Aufruf prüft die Berechtigungen und lädt bei vorhandener Ausführberechtigung den in der Datei enthaltenen Code in den Speicher. Dann wird geschaut, ob das SUID-Flag gesetzt war. In diesem Fall wird die effektive Userid auf den Eigentümer der Datei gewechselt. Danach wird der alte Code, der das execve() enthielt munmap()ed, danach in den neuen Code gesprungen.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

RicardoXX
Beiträge: 6
Registriert: 19. Okt 2008 20:25

#3 Beitrag von RicardoXX » 02. Nov 2008 20:11

Ja genau das meinte ich. Sorry aber Deine Erklärung habe ich noch nicht ganz nachvollziehen können. Könntest du das vielleicht an einem praktischen Beispiel erläutern?

Benutzeravatar
Janka
Beiträge: 3585
Registriert: 11. Feb 2006 19:10

#4 Beitrag von Janka » 02. Nov 2008 20:44

Öhm, eigentlich war das schon das praktische Beispiel. Dann eben einfacher.

Gegeben: Datei mit x-Berechtigung für alle oder Gruppe -- sonst ist das Quatsch, denn sonst könnte ja ohnehin nur der Besitzer die Datei ausführen. SUID-Flag in der Dateiberechtigung ist ebenfalls gesetzt Besitzer der Datei ist ungleich dem nun ausführenden Benutzer. Benutzer führt Datei aus (per execve() oder irgendeiner Methode, die tief drin exeve() aufruft). Nun wird die Datei ins RAM geladen, die effektive User-ID auf den Besitzer der Datei gesetzt (SUID-Flag) und danach in den neu geladenen Code reingesprungen.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

Antworten