来由:ChinaITLab
阅读提示:本文向人人介绍Solaris的Profile权限节制系统的知识。
Solaris的pfexec等号令比较奇怪,没搞明确若何哄骗,看了看原本是一套新的权限治理系统,可以更细粒度的节制用户权限。
其发展的一个主要缘故因由是哄骗这套系统,那么就可以勾销os的自带号令置suid位。
譬喻想让test用户实行/usr/bin/sh时,权限是uid=0 euid=0,那么我们可以哄骗如下节制战略
在/etc/user_attr中添加: test::::type=normal;auths=solaris.*,solaris.grant;profiles=ATestProfile 在/etc/security/exec_attr中添加: ATestProfile:suser:cmd:::/usr/bin/sh:uid=0;euid=0
这两个批改意思是:用户test的Profile即是ATestProfile,同时Profile为ATestProfile的用户实行/usr/bin/sh号令时哄骗suid实行(suser便是这个意义),而且uid=0 euid=0。
此中/usr/bin/sh多么的号令可以哄骗通配符,如*
多么我们就可以如下哄骗了:
bash-2.03$ id uid=1022(test) gid=1(other) bash-2.03$ pfexec /usr/bin/sh # id uid=0(root) gid=1(other) #
这就节制了test用户实行/usr/bin/sh程序时的权限了。
这种机制显得迥殊异常灵动。
但系统默许的Profile的权限系统有些成果,譬喻:
bash-2.03$ cat exec_attr All:suser:cmd:::*: Audit Control:suser:cmd:::/etc/init.d/audit:euid=0;egid=3 Audit Control:suser:cmd:::/etc/security/bsmconv:uid=0 Audit Control:suser:cmd:::/etc/security/bsmunconv:uid=0 Audit Control:suser:cmd:::/usr/sbin/audit:euid=0 Audit Control:suser:cmd:::/usr/sbin/auditconfig:euid=0 Audit Control:suser:cmd:::/usr/sbin/auditd:uid=0 Audit Review:suser:cmd:::/usr/sbin/auditreduce:euid=0 Audit Review:suser:cmd:::/usr/sbin/praudit:euid=0 Audit Review:suser:cmd:::/usr/sbin/auditstat:euid=0
看Profile为Audit Control的用户可以用uid=0实行/etc/security/bsmconv等号令,但这几个号令是shell程序,外部少量哄骗绝对途径的号令调用
PROG=bsmconv STARTUP=/etc/security/audit_startup DEVALLOC=/etc/security/device_allocate DEVMAPS=/etc/security/device_maps TEXTDOMAIN="SUNW_OST_OSCMD" export TEXTDOMAIN permission() { WHO=`id | cut -f1 -d" "` # <-----------看看这里 if [ ! "$WHO" = "uid=0(root)" ] then form=`gettext "%s: ERROR: you must be super-user to run this script."` printf "${form}\n" $PROG exit 1 fi
如果登记某用户的Profile为Audit Control,那么这个用户就可以议决此安好缝隙得到root权限。
不外幸而系统默许user_attr里只要一行,
root::::type=normal;auths=solaris.*,solaris.grant;profiles=All
作为系统治理员,Profile系统的确给治理权限粒度提供了不少方便。
以上都在Solaris 8上测试。
Solaris9仍然哄骗了这套系统。
版权声明: 原创作品,准许转载,转载时请务必以超链接编制标明文章 原始来由 、作者信息和本声明。否则将穷究法令责任。