रेडहैट पर, "k गिरी .suid_dumpable = 1" का क्या अर्थ है?


9

मैं कुछ लॉग फ़ाइलों को कॉपी करने के लिए एक बैश स्क्रिप्ट चला रहा हूं और फिर Red Hat बॉक्स पर एक सेवा को फिर से शुरू करता हूं। जब भी मैं स्क्रिप्ट निष्पादित करता हूं, मुझे अपने कंसोल पर निम्नलिखित मिलते हैं:

[root@servername ~]# sh /bin/restart_nss.sh
kernel.suid
_dumpable = 1
Stopping Service: [ OK ]
Starting Service: [ OK ]
[root@servername ~]#

इस मामले में "kernel.suid_dumpable = 1" का क्या अर्थ है?

धन्यवाद, आईवीआर एवेंजर

जवाबों:


13

कुछ पृष्ठभूमि:

बिटकॉइन बिट:
एक निष्पादन योग्य फ़ाइल पर सेट बिट यह किसी भी उपयोगकर्ता द्वारा चलाए जाने वाले निष्पादन योग्य बना देता है, जैसे कि वे निष्पादन योग्य के मालिक द्वारा चलाए जा रहे थे। इसलिए यदि सेतु को एक प्रोग्राम पर सेट किया जाता है जो रूट के स्वामित्व में है, तो कोई भी नहीं जो इसे चलाता है, इसे रूट विशेषाधिकारों के साथ चलाया जाएगा। यह निश्चित रूप से सरल नहीं है, इस विकिपीडिया लेख को देखें, या यूनिक्स पर्यावरण में स्टीवन के प्रोग्रामिंग की एक प्रति प्राप्त करें।

एक कोर डंप:
एक कोर डंप एक फ़ाइल में प्रोग्राम की कार्यशील मेमोरी का एक डंप है। इस विकिपीडिया लेख को देखें ।

suid_dumpable :
यह नियंत्रण करता है यदि कोर को एक सेड्यूड प्रोग्राम से डंप किया जा सकता है जैसा कि ऊपर वर्णित है। निचे देखो। यह एक कर्नेल ट्यून करने योग्य है, आप इसे इसके साथ बदल सकते हैं:

sudo sysctl -w kernel.suid_dumpable=2

आपको अपने साइकोड के लिए प्रलेखन में इस ट्यूनेबल के बारे में पता चलेगा, जिसे यदि स्थापित किया गया है, तो आपको एक निर्देशिका में मिल सकता है जैसे: /usr/src/linux-source-2.6.27/Documentation/sysctl/। इस स्थिति में, नीचे का संदर्भ उस निर्देशिका में fs.txt में है। uname -aअपने कर्नेल संस्करण का पता लगाने के लिए कमांड का उपयोग करें ।

यह क्यों मायने रखता है:

यह एक सुरक्षा जोखिम हो सकता है:
तो यह विचार है, अगर कोर डंप हैं और एक नियमित उपयोगकर्ता उन्हें पढ़ सकता है, तो उन्हें विशेषाधिकार जानकारी मिल सकती है। यदि प्रोग्राम को अच्छी तरह से डंप किया जाता है, तो उसे स्मृति में विशेषाधिकार प्राप्त जानकारी थी, और उपयोगकर्ता डंप पढ़ सकता है, वे उस विशेषाधिकार प्राप्त जानकारी का पता लगा सकते हैं।

संदर्भ:

This value can be used to query and set the core dump mode for setuid
or otherwise protected/tainted binaries. The modes are

0 - (default) - traditional behaviour. Any process which has changed
   privilege levels or is execute only will not be dumped
1 - (debug) - all processes dump core when possible. The core dump is
   owned by the current user and no security is applied. This is
   intended for system debugging situations only.
2 - (suidsafe) - any binary which normally not be dumped is dumped
   readable by root only. This allows the end user to remove
   such a dump but not access it directly. For security reasons
   core dumps in this mode will not overwrite one another or 
   other files. This mode is appropriate when adminstrators are
   attempting to debug problems in a normal environment.

fs.txt यहाँ भी ऑनलाइन है: kernel.org/doc/Documentation/sysctl/fs.txt
Sundae

1

यह निर्धारित करता है कि आप सेतु प्रक्रियाओं से कोर डंप प्राप्त कर सकते हैं या नहीं।

मूल पैच से कुछ जानकारी

+suid_dumpable:
+
+This value can be used to query and set the core dump mode for setuid
+or otherwise protected/tainted binaries. The modes are
+
+0 - (default) - traditional behaviour. Any process which has changed
+   privilege levels or is execute only will not be dumped
+1 - (debug) - all processes dump core when possible. The core dump is
+   owned by the current user and no security is applied. This is
+   intended for system debugging situations only.
+2 - (suidsafe) - any binary which normally not be dumped is dumped
+   readable by root only. This allows the end user to remove
+   such a dump but not access it directly. For security reasons
+   core dumps in this mode will not overwrite one another or 
+   other files. This mode is appropriate when adminstrators are
+   attempting to debug problems in a normal environment.

तो, यह कड़ाई से जानकारीपूर्ण है? यह मुझे बता रहा है कि मैं जिस प्रक्रिया को शुरू कर रहा हूं उससे मुझे किस तरह का डंप मिल सकता है?
आईवीआर एवेंजर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.