Linux文件系统上的特殊权限

Linux 的文件权限,远不止 rwx 那么简单,还有一些特殊权限是用来打破限制和默认的安全上下文规则的,除了之前介绍过的隐藏属性,还有几个显式的特殊权限。下面就来说说 Linux 文件系统上的 SUID,SGID 和 Sticky 权限。
在这里插入图片描述

Linux文件系统上的特殊权限

1. 权限分类

Linux 系统上面关于用户、组、其他的人的权限的基本分类

userrwx
grouprwx
otherrwx
目录 - rwx - 说明r有读取目录内容列表的权限即可以使用 ls 命令查看该目录的内容列表w有更改目录的权限即可以在此目录下新建文件或子目录等x可以进入该目录即可以使用 cd 命令进入该目录
文件 - rwx - 说明r可读取此文件的内容即可以读取文件w可编辑此文件的内容即可以增加、删除、更改文件内容x可以执行此文件

2. 安全上下文

前提:进程有属主和属组;文件有属主和属组

(1) 任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限
(2) 启动为进程之后,其进程的属主为发起者,进程的属组为发起者所属的组
(3) 进程访问文件时的权限,取决于进程的发起者(a) 进程的发起者,同文件的属主,则应用文件属主权限(b) 进程的发起者,属于文件的属组,则应用文件属组权限© 应用文件“其它”权限

3. 特殊权限

3.1 SUID
含义解释任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限启动为进程之后,其进程的属主为原程序文件的属主
权限设定

$ chmod u+s FILE…
$ chmod u-s FILE…
3.2 SGID
含义解释默认情况下,用户创建文件时,其属组为此用户所属的基本组一旦某目录被设定了 SGID,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组
权限设定

$ chmod g+s DIR…
$ chmod g-s DIR…
3.3 Sticky
含义解释对于一个多人可写的目录,如果设置了 sticky,则每个用户仅能删除自己的文件
权限设定

$ chmod o+t DIR…
$ chmod o-t DIR…

$ chmod 4777 /tmp/a.txt

NUMSUIDSGIDSTICKY
0000
1001
2010
3011
4100
5101
6110
7111
3.4 三个权限位映射
请注意,在权限位上可能会出现 s 和 S,其意义实际上不一样。

SUID: user - 占据属主的执行权限位
s: 属主拥有 x 权限
S:属主没有 x 权限
SGID: group - 占据 group 的执行权限位
s: group 拥有 x 权限
S:group 没有 x 权限
Sticky: other - 占据 ohter 的执行权限位
t: other 拥有 x 权限
T:other 没有 x 权限
3.5 chattr 命令
注释: ls 是看不到 attr 属性的,可以用 lsattr 显示特定属性。

chattr +i xxx 锁定该文件 ,不允许修改/删除/重命名/重定向方式清空也不可以
chattr -i xxx 去掉锁定
chattr +a xxx 只能 >> 追加内容,不能删除和减少
chattr -a xxx 去掉只能追加这种锁定

$ touch file1
$ chattr +i file1
$ lsattr file1
----i----------- file1

$ echo “escape” > file1
-bash: file1: Permission denied

$ echo “escape” >> file1
-bash: file1: Permission denied

$ mv file1 /tmp
mv: cannot remove ‘file1’: Operation not permitted

$ rm file1
rm: remove regular empty file ‘file1’? y
rm: cannot remove ‘file1’: Operation not permitted

$ touch file2
$ chattr +a file2
$ lsattr file2
-----a---------- file2

$ echo “escape” > file2
-bash: file2: Operation not permitted

$ echo “escape” >> file2
$ cat file2
escape

$ rm file2
rm: remove regular file ‘file2’? y
rm: cannot remove ‘file2’: Operation not permitted

4. ACL 访问控制列表

ACL:Access Control List 访问控制列表。除了文件原本的权限位设置,可以自定义用户访问控制。

CentOS 7 默认创建的 xfs 和 ext4 文件系统具有 ACL 功能
CentOS 7 之前版本,系统安装时候创建的文件系统有 ACL 功能,默认手工创建的 ext4 文件系统无 ACL 功 能,需手动增加。

#比如在CentOS6上新加一块磁盘,创建了sdb1分区,可以用下面命令使其支持ACL
$ tune2fs –o acl /dev/sdb1
$ mount –o acl /dev/sdb1 /mnt/test
4.1 getfacl XXX
获取文件或文件夹的权限

#默认的从上到下的权限依次是:
#owner:文件的拥有者
#group:文件的拥有组

user:自定义的用户(可多个)
group:自定义的组(可多个)
other:自定义的其它用户(可多个)

#如果一个用户属于多个自定义的组,权限是这几个组的权限的累加。

$ touch a
$ getfacl a
#file: a
#owner: root
#group: root
user::rw-
group::r–
other::r–

$ mkdir dir1
$ getfacl dir1
#file: dir1
#owner: root
#group: root
user::rwx
group::r-x
other::r-x
4.2 setfacl 基础命令
给一个文件加了facl的话,整个权限位后面会有个+号,表示设置了facl权限。
-m 参数,表示modify修改的意思

#禁止escape用户访问file1
$ setfacl -m u:escape:000 file1

$ getfacl file1
#file: file1
#owner: root
#group: root
user::rw-
user:escape:—
group::r–
mask::r–
other::r–

#禁止escape组访问file2
$ setfacl -m g:escape:rw- file2

$ getfacl file2
#file: file2
#owner: root
#group: root
user::rw-
group::r–
group:escape:rw-
mask::r–
other::r–

#禁止其它用户访问file1
$ setfacl -m o:0 file3

$ getfacl file3
#file: file3
#owner: root
#group: root
user::rw-
group::r–
other::—
4.3 setfacl 的其他用法
setfacl -Rb *:清除所有acl
setfacl -M TEXT:利用列表来批量设置权限

$ cat file.acl
u:escape:-
g:escape:rwx

$ setfacl -M file.acl xxx

$ getfacl xxx
#file: xxx
#owner: root
#group: root
user::rw-
user:escape:—
group::rw-
group:escape:rwx
mask::rwx
other::rw-
-d 参数,表示默认在facl权限下的目录,新创建的文件和文件夹继承上一级目录的权限。

#那么在dir2下新创建的目录就默认继承dir2的acl权限
setfacl -md d:u:yu:rwx /app/dir2
-x表示删除某个权限

setfacl -x u:yu:rwx /app/dir2
-X按照文件里的内容来批量删除权限

setfacl -X file.acl xxx
4.4 ACL 中的 mask
facl的mask是高压线,是影响自定义用户和自定义组的权限,有了mask后,会与自定义的用户和组的权限做逻辑与,这之后是自定义用户和组的真实权限。
默认是没有高压线的,默认值一般都是所有自定义用户和组的最高权限累加。
如果设置了,就相当于设定了高压线,高于这个高压线的权限,会降低到高压线之下。

#设置了高压线后,自定义用户和自定义组的有效值是不超过mask的r–
$ touch file4
$ setfacl -m u:yu:rwx file4
$ setfacl -m g:yu:rw- file4
$ getfacl file4
#file: file4
#owner: root
#group: root
user::rw-
user:yu:rwx
group::r–
group:yu:rw-
mask::rwx
other::r–

$ setfacl -m m:r-- file4

$ getfacl file4
#file: file4
#owner: root
#group: root
user::rw-
user:yu:rwx #effective:r–
group::r–
group:yu:rw- #effective:r–
mask::r–
other::r–
4.5 facl 权限的复制、备份和恢复
复制acl权限
getfacl file1 | setfacl --set-file=- file2
主要的文件操作命令cp和mv都支持ACL,只是cp命令需要加上-p 参数。但是tar等常见的备份工具是不会保留目录和文件的ACL信息。

#得到app目录及其目录里所有文件的acl权限(-R参数),写入到/root/app.acl文件里
$ getfacl -R /app >/root/app.acl

#去掉/app目录及其目录里所有文件的acl权限(-b去除)
$ setfacl -R -b /app

#恢复权限

#绝对路径法
$ setfacl --set-file=/root/app.acl /app

#相对路径法(需要在要恢复的文件夹或文件的上一级目录运行)
$ setfacl --restore /root/app.acl

5. 实例演示

SUID

普通用户通过passwd命令修改自己的密码
在这里插入图片描述

setfacl

#修改的密码最终会存储在/etc/shadow文件中,虽然用户有passwd命令的执行权限,但是shadow文件的权限为000
#参考上文所说的进程的安全上下文,是没有权限修改密码的,那么为何我们能修改密码成功呢?
$ sudo ll /etc/shadow
----------. 1 root root 823 Nov 2 15:36 /etc/shadow

#查看一下passwd这个可执行程序文件的权限,竟然是rws,出现了s权限,这就是SUID权限
#这里A用户执行passwd实际上进程属主不再是A而是root所以能修改密码了
$ ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 30768 Feb 22 2012 /usr/bin/passwd

#使用chmod命令就可以实现
$ sudo chmod u+s /usr/bin/passwd
SGID

大家创建各自的文件实现协同工作

#默认情况下,用户A创建一个文件其属主是A,属组是A的基本组这没有问题。
#如果在一个公共目录中,大家创建各自的文件想实现协同工作,但是由于系统的这种默认机制显然A用户访问B用户的文件会被禁止,因为不在一个组呀!
#当某个目录设定为SGID权限后,则对此目录拥有写权限的用户在此目录中创建的文件属组为目录的属组,而非用户的基本组
$ sudo chmod g+s /tmp/public
Sticky

在一个协同工作目录中,用户可以互相编辑文件但是不允许删除别人的文件

$ sudo chmod o+t /tmp/public
ACL

#在/testdir/dir里创建的新文件自动属于g1组
#组g2的成员如alice能对这些新文件有读写权限
#组g3的成员如tom只能对新文件有读权限
#其它用户(不属于g1,g2,g3)不能访问这个文件夹。

#前期准备
$ echo g{1,2,3} | xargs -n 1 groupadd
$ tail -n 3 /etc/group
g1❌1002:
g2❌1003:
g3❌1004:
$ useradd alice -g g2
$ useradd tom -g g3

#题目解答
$ chgrp g1 /testdir/dir
$ chmod g+s /testdir/dir
$ setfacl -Rm d:g:g2:rw /testdir/dir
$ setfacl -Rm d:g:g3:r /testdir/dir
$ chmod o= /testdir/dir

#2、备份/testdir/dir里所有文件的ACL权限到/root/acl.txt中,清除/testdir/dir中所有ACL权限 ,最后还原ACL权限。

#备份权限
$ getfacl -R /testdir/dir > /root/acl.txt

#清除/testdir/dir权限
$ testdir/dir

#还原ACL权限,两种方法。
#第一种绝对路径法:
$ setfacl --set-file=/root/acl.txt /testdir/dir

#第二种相对路径法(查看acl.txt看是相对路径testdir/dir,是相对于/的,所以先cd到/,这步不能省)
$ cd /
$ setfacl --restore /root/acl.txt

文章作者: Escape

文章链接:

https://www.escapelife.site/posts/a176f986.html

版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Escape !

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Linux文件系统中的文件特殊权限有三种,分别是SUID(Set User ID)、SGID(Set Group ID)和Sticky Bit。 SUID权限表示在执行该文件时,将该文件的所有者作为执行者的身份来执行,而不是当前用户的身份。这通常用于需要特定权限才能执行的程序,例如passwd命令。只有root用户可以设置SUID权限。 SGID权限表示在执行该文件时,将该文件所属的组作为执行者的组身份来执行,而不是当前用户所在的组身份。这对于需要在团队环境中共享访问权限的文件非常有用。只有root用户可以设置SGID权限。 Sticky Bit权限通常用于目录,表示只有该目录的所有者和root用户才能删除其中的文件或目录,其他用户只能更改其自己的文件。这在/tmp等目录中非常有用,以防止其他用户误删其他用户的文件。任何用户都可以设置Sticky Bit权限。 要设置文件的特殊权限,可以使用chmod命令,例如: - 设置SUID权限:chmod u+s file - 设置SGID权限:chmod g+s file - 设置Sticky Bit权限:chmod +t directory ### 回答2: 在Linux系统中,文件的权限由三部分组成,即用户权限、用户组权限和其他用户权限。其中,用户权限包括读、写、执行,用户组权限和其他用户权限仅包括读和执行权限。这些权限可以通过chmod命令来设置。除了这些基本的权限外,Linux系统还提供了一些特殊权限,包括SUID、SGID和Sticky Bit。 1. SUID权限:SUID是Set user ID的缩写,即设置用户ID。在一个文件的SUID权限被设置后,当该文件被一个普通用户执行时,该文件将会以该文件拥有者的特权级别来执行,而不是当前用户的特权级别。SUID权限对于某些特定的程序来说非常有用,可以保证这些程序以管理员权限运行,从而可以完成一些只有管理员才能够完成的操作。 2. SGID权限:SGID是Set Group ID的缩写,即设置组ID。在一个文件的SGID权限被设置后,当该文件被一个普通用户执行时,该文件将会以该文件所属的组的特权级别来执行,而不是当前用户所在的组的特权级别。SGID权限对于一些需要共享资源的程序来说非常有用,可以让所有用户都可以共享一个文件夹或者以相同的权限来执行某个程序。 3. Sticky Bit权限:Sticky Bit权限又称粘滞位权限,即当一个文件夹的Sticky Bit权限被设置后,只有该文件夹的所有者才有权对该文件夹内的文件进行删除、重命名等操作,其他用户只有对自己创建的文件有这些操作的权限。这种权限对于在多用户环境下保护公共文件夹非常有用。 总之,Linux文件的特殊权限可以提供更加灵活和精细的文件管理方式,可以满足不同用户和程序的需求,提高系统的安全性和稳定性。 ### 回答3: 在Linux中,文件的权限分成三个部分,分别是所有者权限、群组权限和其他用户权限。其中,每个部分又分为读权限、写权限和执行权限。但是,除了这三种基本权限之外,Linux还提供了一些特殊权限,用来进行更细致的权限控制。 具体来说,Linux文件特殊权限包括以下三种:SUID、SGID和sticky位。 1. SUID权限 SUID是Set User ID的缩写,即设置用户ID权限。通过这种权限,一个普通用户可以以拥有文件所有者的权限来执行该文件。也就是说,如果一个用户没有权限执行该文件,但该文件具有SUID权限,该用户就可以通过执行该文件来获得执行该文件所有者的权限。 举个例子,假如有一个具有SUID权限的可执行文件,其所有者是root,其他用户组拥有可执行权限,但其他用户并没有可执行权限。当一个普通用户执行此文件时,该用户就会拥有root用户的权限,从而可以执行具有root权限的操作。 2. SGID权限 SGID是Set Group ID的缩写,即设置群组ID权限。通过这种权限,一个普通用户可以以文件所在群组的权限来执行该文件。也就是说,如果一个用户没有权限执行该文件,但该文件具有SGID权限,该用户就可以通过执行该文件来获得文件所在群组的权限。 例如,一个具有SGID权限的可执行文件所在目录的群组为developers,用户A属于该群组,用户B不属于该群组。则用户B如果想要在该目录中操作文件,必须通过执行该具有SGID权限的可执行文件来获得该目录所在群组的权限。 3. sticky位 sticky位指的是一个目录的权限,用于限制只有文件所有者或root才能删除该目录中的文件。也就是说,当一个目录具有sticky位时,其他用户只能在该目录中创建文件,但不能删除其他用户的文件。 例如,当一个目录的权限为drwxrwxrwt,它的末尾有一个“t”字符,就表示该目录具有sticky位,此时只有文件所有者和root用户才能够删除该目录中的文件。 总之,Linux文件特殊权限是一种更加细致的文件访问权限控制方式,通过它可以更加灵活地对文件或目录的访问权限进行控制,满足不同用户对文件的不同访问需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GLAB-Mary

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值