Hinweis: Das Forum wird geschlossen! Neue Registrierungen sind nicht mehr möglich!

 Zurück zu Pro-Linux   Foren-Übersicht   FAQ     Suchen    Mitgliederliste
Funktionsweise des S-Bit´s

 
Neuen Beitrag schreiben   Auf Beitrag antworten    Pro-Linux Foren-Übersicht -> Sicherheit
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
RicardoXX



Anmeldungsdatum: 19.10.2008
Beiträge: 6

BeitragVerfasst am: 02. Nov 2008 18:29   Titel: Funktionsweise des S-Bit´s

Hallo ! Ich möchte überprüfen, ob ich die Funktionsweise des S-Bit´s in Linux verstanden habe. Ein Prozess mit der Nummer 99 versucht auf eine Datei zuzugreifen.

Dabei überprüft Linux meine Berechtigungen. Stellt Linux fest, dass ich keine Berechtigungen besitze, wird mein Versuch abgewiesen. Ist über bei dieser Datei das S-Bit durch den Eigentümer gesetzt worden, wird meine realen Prozeß-ID durch die effektive Prozeß-ID des Eigentümers ersetzt, bspw. dem User root. Dann kann ich auf diese Datei zugreifen.

Ist das so korrekt?
 
Benutzer-Profile anzeigen Private Nachricht senden

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 02. Nov 2008 19:26   Titel:

Du meinst sicher das SUID-Bit der Dateiberechtigungen.

In diesem Fall hast du es falsch verstanden. SUID ist nur dann wirksam, wenn die entsprechende Datei ausgeführt werden kann und jemand genau dies versucht.

Dies geschieht ausschließlich über den execve() -Systemaufruf. Dieser Aufruf prüft die Berechtigungen und lädt bei vorhandener Ausführberechtigung den in der Datei enthaltenen Code in den Speicher. Dann wird geschaut, ob das SUID-Flag gesetzt war. In diesem Fall wird die effektive Userid auf den Eigentümer der Datei gewechselt. Danach wird der alte Code, der das execve() enthielt munmap()ed, danach in den neuen Code gesprungen.

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

RicardoXX



Anmeldungsdatum: 19.10.2008
Beiträge: 6

BeitragVerfasst am: 02. Nov 2008 20:11   Titel:

Ja genau das meinte ich. Sorry aber Deine Erklärung habe ich noch nicht ganz nachvollziehen können. Könntest du das vielleicht an einem praktischen Beispiel erläutern?
 
Benutzer-Profile anzeigen Private Nachricht senden

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 02. Nov 2008 20:44   Titel:

Öhm, eigentlich war das schon das praktische Beispiel. Dann eben einfacher.

Gegeben: Datei mit x-Berechtigung für alle oder Gruppe -- sonst ist das Quatsch, denn sonst könnte ja ohnehin nur der Besitzer die Datei ausführen. SUID-Flag in der Dateiberechtigung ist ebenfalls gesetzt Besitzer der Datei ist ungleich dem nun ausführenden Benutzer. Benutzer führt Datei aus (per execve() oder irgendeiner Methode, die tief drin exeve() aufruft). Nun wird die Datei ins RAM geladen, die effektive User-ID auf den Besitzer der Datei gesetzt (SUID-Flag) und danach in den neu geladenen Code reingesprungen.

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Beiträge vom vorherigen Thema anzeigen:   
     Pro-Linux Foren-Übersicht -> Sicherheit Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehen Sie zu:  

Powered by phpBB © phpBB Group
pro_linux Theme © 2004 by Mandaxy