डिफ़ॉल्ट रूप से विश्व के योग्य निर्देशिका क्या हैं?


14

एक मानक लिनक्स फाइल सिस्टम में, इनमें से कौन सी सामान्य निर्देशिका डिफ़ॉल्ट रूप से विश्व-योग्य है ?

 /tmp 
 /etc
 /var 
 /proc 
 /bin 
 /boot
 /....
 ....

वे विश्व-योग्य क्यों हैं? क्या यह सुरक्षा जोखिम पैदा करता है?

जवाबों:


16

केवल एफएचएस-अनिवार्य निर्देशिकाएं जो आमतौर पर विश्व-लेखन योग्य हैं /tmpऔर /var/tmp। दोनों मामलों में, ऐसा इसलिए है क्योंकि वे अस्थायी फ़ाइलों को संग्रहीत करने के लिए हैं जो किसी के द्वारा बनाई जा सकती हैं।

प्रक्रियाओं के बीच साझा किए गए मध्य-आकार के डेटा तक तेज़ी से पहुंचने या रिबूट पर नष्ट होने की गारंटी देने वाली फ़ाइलों को बनाने के लिए आम तौर पर /dev/shm, एक tmpfs (RAM द्वारा समर्थित फाइलसिस्टम) के रूप में भी है।

वहाँ भी हो सकता है एक /var/mailया /var/spool/mail, और कभी-कभी अन्य स्पूलर निर्देशिका। यह संसाधित होने से पहले अस्थायी रूप से मेल रखने के लिए उपयोग किया जाता है। उपयोग में आने वाले उपकरणों के आधार पर वे हमेशा विश्व-योग्य नहीं होते हैं। जब वे होते हैं, तो ऐसा इसलिए है क्योंकि डेमों द्वारा प्रसंस्करण के लिए उपयोगकर्ता उपकरण द्वारा फाइलें वहां बनाई जा सकती हैं।

इन सभी निर्देशिकाओं में आमतौर पर चिपचिपा बिट ( t) सेट होता है, जिसका अर्थ है कि केवल फ़ाइल या निर्देशिका का स्वामी ही इसमें फ़ाइलों को स्थानांतरित या हटा सकता है।

किसी भी उपयोगकर्ता के रूप में चलने वाला कोई भी प्रोग्राम इन निर्देशिकाओं में फ़ाइलें बना सकता है, और यह प्रोग्राम बनाने के लिए है कि जहां तक ​​उसके विशेष डेटा की सुरक्षा की बात है, वह सही काम करता है। फ़ाइल सिस्टम को संभावित रूप से भरने वाले किसी व्यक्ति के अलावा कोई विशेष सामान्य सुरक्षा समस्या नहीं है, लेकिन किसी प्रोग्राम के गलत होने की बहुत गुंजाइश है।

किया गया है कुछ चलता रहता है सेवा-विशिष्ट दिशा /tmpनिर्देशिका। ये कुछ संभावित बग से बच सकते हैं, इसलिए यह कार्यक्रम के लिए महत्वपूर्ण नहीं है कि यह निर्देशिका का उपयोग करने में बग-मुक्त हो।


आप अपने सिस्टम पर विश्व-योग्य निर्देशिका पा सकते हैं:

find / -maxdepth 3 -type d -perm -777

8

/tmp, /var/tmpऔर /var/lockडिफ़ॉल्ट रूप से विश्व-योग्य हैं। सिम्लिंक्स हो सकते हैं, जैसे /usr/tmp/var/tmp, पुराने अनुप्रयोगों के साथ संगतता के लिए प्रदान किया गया।

/tmpऔर /var/tmpविश्व-लेखन क्योंकि वे किसी भी अस्थायी भंडारण के लिए किसी भी उपयोगकर्ता द्वारा उपयोग किए जाने के लिए हैं। /var/lockविश्व-योग्य है ताकि किसी भी उपयोगकर्ता के रूप में चल रही कोई भी प्रक्रिया, केंद्रीय स्थान में लॉक फाइलें बना सके।

क्या कोई सुरक्षा जोखिम है? नहीं, लेकिन हां की तरह।

उन निर्देशिकाओं के सभी के लिए अनुमतियाँ हैं 1777प्रमुख के साथ, 1किया जा रहा है चिपचिपा सा । इसका मतलब यह है कि जब कोई भी उन विश्व-लेखन योग्य निर्देशिकाओं में एक फ़ाइल बना सकता है, तो केवल स्वामी ही अपनी फ़ाइलों को हटा सकता है (और निश्चित रूप से, रूट उपयोगकर्ता भी कर सकता है)।

असुरक्षित टेम्पप फ़ाइल निर्माण से संभावित सुरक्षा जोखिम उत्पन्न हो सकता है। चूंकि वे निर्देशिका एक फ्री-फॉर-ऑल हैं, इसलिए उपयोगकर्ताओं को यह सुनिश्चित करने के लिए सावधानी बरतने की ज़रूरत है कि जो फ़ाइल वे बनाते हैं वह वास्तव में नई फ़ाइलें हैं, बजाय एक मौजूदा फ़ाइल या सिमलिंक को खोलने के जो किसी दुर्भावनापूर्ण उपयोगकर्ता द्वारा लगाए गए हैं। यदि उचित तकनीकों का उपयोग करके फ़ाइलें बनाई जाती हैं, जैसे कि open(…, O_EXCL)या mkstemp(3), तो ऐसे जोखिम से बचा जाता है।


1
आधुनिक प्रणालियों पर, उन अनुकूलता /var/lock/run/lock
सहानुभूति में से

2

/tmp

यह जोखिम भरा है, क्योंकि आपको इसे सुरक्षित रूप से उपयोग करने के लिए अतिरिक्त कोड जोड़ने की आवश्यकता है। जाहिर है यह अनदेखी हो जाती है।

इसका एक ताजा उदाहरण स्टीव केम्प ने दिया है। http://blog.steve.org.uk/sometimes_reading_code_makes_you_scream_.html

./mgmt/tools/SysAPI.cc:  tmp = fopen("/tmp/shadow", "w");
./mgmt/tools/SysAPI.cc:    system("/bin/mv -f /tmp/shadow /etc/shadow");

यदि आप (हमलावर) दूसरी पंक्ति से पहले / tmp / शैडो को बदलते हैं, तो आपको हर किसी के पासवर्ड को बदलना होगा। (मुझे लगता है कि हमले के लिए आपको पहली पंक्ति से पहले फ़ाइल बनाने की आवश्यकता है, और फ़ाइल को विश्व-लेखन योग्य बनाना है)।

लिनक्स पर सिस्टमड कई सिस्टम सेवाओं के लिए अलग / tmp द्वारा ऐसी कमजोरियों को कम करने की अनुमति देता है। (सिवाय इसके कि "आईपीसी सॉकेट्स और अन्य संचार आदिमों के लिए एक स्थान के रूप में दुरुपयोग / tmp")।

फेडोरा लिनक्स में - http://fedoraproject.org/wiki/Features/ServicesPStreetTmp

सिस्टमड स्पष्टीकरण - http://0pointer.de/blog/projects/security.html


"मुझे लगता है कि हमले के लिए आपको पहली पंक्ति से पहले फ़ाइल बनाने की आवश्यकता है" - वास्तव में। यदि फ़ाइल पहले से मौजूद नहीं है, तो पहली पंक्ति इसे चलने वाले उपयोगकर्ता (संभवतः मूल) के रूप में बनाएगी, और एक अलग दुर्भावनापूर्ण उपयोगकर्ता के पास दूसरी पंक्ति से पहले इसे बदलने की अनुमति नहीं होगी। यदि फ़ाइल पहले से मौजूद है, तो fopenइसे अधिलेखित कर देता है, लेकिन अनुमतियाँ रीसेट नहीं करता है, इसलिए दुर्भावनापूर्ण उपयोगकर्ता अभी भी परिवर्तन कर सकता है। इसके अलावा, एक दुर्भावनापूर्ण उपयोगकर्ता ln -s /bin/bash /tmp/shadowपहली पंक्ति से पहले कुछ ऐसा कर सकता था, जिससे एक आवश्यक सिस्टम बाइनरी ओवरराइट हो जाएगा।
hvd

2

विश्व लेखन योग्य निर्देशिकाओं को खोजने के लिए, आप उपयोग कर सकते हैं

find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print

फ़ाइलों के लिए प्रकार में परिवर्तित करें f

सीमलिंक के लिए टाइप करें l

चिपचिपा सा सेट करने के लिए:

find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print0| xargs -0 chmod +t
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.