SET-UID程序漏洞实验

本文通过实验探讨了Set-UID程序在Linux环境下的权限问题,包括没有Set-UID时的影响,如何运行Set-UID程序,Bash的保护机制,PATH环境变量的安全隐患,system()与execve()的区别,以及LD_PRELOAD环境变量的影响。实验结果显示,不恰当的Set-UID使用可能导致权限滥用,例如通过调整环境变量和利用shell弱点获取root权限。同时,文章指出消除和清理特权的重要性,以防止安全风险。
摘要由CSDN通过智能技术生成

一、没有 Set-UID 机制的情况

猜测为什么 passwd,chsh,su,和 sudo 命令需要 Set-UID 机制,如果它们没有这些机制的话,会发生什么。

如果你不熟悉这些程序,可以通过阅读使用手册来熟悉它们。如果你拷贝这些命令到自己的目录下,这些程序就不会是Set-UID程序。

1、查看用户手册
在这里插入图片描述2.从下面的截图可以看出:将 passwd 拷贝到 /tmp/ 下,权限发生了变化(在原目录下 suid 位 被设置),复件没有了修改密码的权限。
在这里插入图片描述对于 chsh,su,和 sudo 命令,把这些程序拷贝到用户目录下,同样不再具有 root 权限。

二、运行 Set-UID 程序

在 linux 环境下运行 Set-UID 程序,同时描述并且解释你的观察结果。

  • 以 root 方式登录,拷贝 /usr/bin/zsh 到 /tmp, 同时设置拷贝到 tmp 目录下的 zsh 为 set-uid root 权限,然后以普通用户登录,运行 /tmp/zsh。你会得到 root 权限吗?请描述你的结果。

在这里插入图片描述

  • 拷贝 /bin/bash 到 /tmp 目录,同时设置 /tmp 目录下的 bash 为 Set-UID root 权限,然后以普通用户登录,运行 /tmp/bash。你会得到 root 权限吗?请描述你的结果。

在这里插入图片描述可见,同样的操作,运行复制的 zsh 可以获得 root 权限,而 bash 不能。

三、Bash 内在保护机制

从上面步骤可以看出,/bin/bash 有某种内在的保护机制可以阻止 Set-UID 机制的滥用。为了能够体验这种内在的保护机制出现之前的情形,我们打算使用另外一种shell程序——/bin/zsh。在一些 linux 的发行版中(比如 Fedora 和 Ubuntu),/bin/sh 实际上是 /bin/bash 的符号链接。为了使用 zsh,我们需要把 /bin/sh 链接到 /bin/zsh。
在这里插入图片描述

四、PATH 环境变量的设置

system(const char * cmd) 系统调用函数被内嵌到一个程序中执行一个命令,system() 调用 /bin/sh 来执行 shell 程序,然后 shell 程序去执行 cmd 命令。但是在一个 Set-UID 程序中 system() 函数调用 shell 是非常危险的,这是因为 shell 程序的行为可以被环境变量影响,比如 PATH;而这些环境变量可以在用户的控制当中。通过控制这些变量,用心险恶的用户就可以控制 Set-UID 程序的行为。

下面的 Set-UID 程序被用来执行 /bin/ls 命令;然后程序员可以为 ls 命令使用相对路径,而不是绝对路径。在 /tmp 目录下新建 test.c 文件,输入如下内容:
在这里插入图片描述
把 /bin/sh 拷贝到 /tmp 目录下面重命名为 ls(先要确保 /bin/ 目录下的 sh 符号链接到 zsh,而不是 bash),将环境变量 PATH 设置为当前目录 /tmp,运行编译的程序 test。就可以获得 root 权限:
在这里插入图片描述可见修改 sh 连接回 bash,运行 test 程序不能使普通用户获得 root 权限。
在这里插入图片描述

五、system() 和 execve() 的不同

背景:Bob 在一家审计代理处工作,他正在调查一家公司是否存在诈骗行为。为了这个目的,他需要阅读这家公司在 Unix 系统中的所有文件。为了保护系统的可靠性,他不能修改任何一个文件。为了达到这个目的,Vince——系统的超级用户为他写了一个 SET-ROOT-UID 程序,并且给了 Bob 可以执行它的权限。这个程序需要 Bob 在命令行中打出一个文件名,然后运行 /bin/cat 命令显示这个文件。既然这个程序是以 root 权限运行的,它就可以显示 Bob 想看的任何一个文件。然而,既然这个程序没有写操作,Vince 很确信 Bob 不能用这个程序修改任何文件。首先在 /tmp 目录下新建 SRU.c 文件,内容如下:

#include <string.h>
#include <
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值