Hallo ! Ich möchte überprüfen, ob ich die Funktionsweise des S-Bit´s in Linux verstanden habe. Ein Prozess mit der Nummer 99 versucht auf eine Datei zuzugreifen.
Dabei überprüft Linux meine Berechtigungen. Stellt Linux fest, dass ich keine Berechtigungen besitze, wird mein Versuch abgewiesen. Ist über bei dieser Datei das S-Bit durch den Eigentümer gesetzt worden, wird meine realen Prozeß-ID durch die effektive Prozeß-ID des Eigentümers ersetzt, bspw. dem User root. Dann kann ich auf diese Datei zugreifen.
Ist das so korrekt?
Funktionsweise des S-Bit´s
Du meinst sicher das SUID-Bit der Dateiberechtigungen.
In diesem Fall hast du es falsch verstanden. SUID ist nur dann wirksam, wenn die entsprechende Datei ausgeführt werden kann und jemand genau dies versucht.
Dies geschieht ausschließlich über den execve() -Systemaufruf. Dieser Aufruf prüft die Berechtigungen und lädt bei vorhandener Ausführberechtigung den in der Datei enthaltenen Code in den Speicher. Dann wird geschaut, ob das SUID-Flag gesetzt war. In diesem Fall wird die effektive Userid auf den Eigentümer der Datei gewechselt. Danach wird der alte Code, der das execve() enthielt munmap()ed, danach in den neuen Code gesprungen.
Janka
In diesem Fall hast du es falsch verstanden. SUID ist nur dann wirksam, wenn die entsprechende Datei ausgeführt werden kann und jemand genau dies versucht.
Dies geschieht ausschließlich über den execve() -Systemaufruf. Dieser Aufruf prüft die Berechtigungen und lädt bei vorhandener Ausführberechtigung den in der Datei enthaltenen Code in den Speicher. Dann wird geschaut, ob das SUID-Flag gesetzt war. In diesem Fall wird die effektive Userid auf den Eigentümer der Datei gewechselt. Danach wird der alte Code, der das execve() enthielt munmap()ed, danach in den neuen Code gesprungen.
Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
Ich mag die Schreie.
Öhm, eigentlich war das schon das praktische Beispiel. Dann eben einfacher.
Gegeben: Datei mit x-Berechtigung für alle oder Gruppe -- sonst ist das Quatsch, denn sonst könnte ja ohnehin nur der Besitzer die Datei ausführen. SUID-Flag in der Dateiberechtigung ist ebenfalls gesetzt Besitzer der Datei ist ungleich dem nun ausführenden Benutzer. Benutzer führt Datei aus (per execve() oder irgendeiner Methode, die tief drin exeve() aufruft). Nun wird die Datei ins RAM geladen, die effektive User-ID auf den Besitzer der Datei gesetzt (SUID-Flag) und danach in den neu geladenen Code reingesprungen.
Janka
Gegeben: Datei mit x-Berechtigung für alle oder Gruppe -- sonst ist das Quatsch, denn sonst könnte ja ohnehin nur der Besitzer die Datei ausführen. SUID-Flag in der Dateiberechtigung ist ebenfalls gesetzt Besitzer der Datei ist ungleich dem nun ausführenden Benutzer. Benutzer führt Datei aus (per execve() oder irgendeiner Methode, die tief drin exeve() aufruft). Nun wird die Datei ins RAM geladen, die effektive User-ID auf den Besitzer der Datei gesetzt (SUID-Flag) und danach in den neu geladenen Code reingesprungen.
Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
Ich mag die Schreie.