использование SUID укусило для отбрасывания полномочий

Я предполагаю, что существует несколько опций для Вас испытать нестабильное ответвление "безопасно":

  • Виртуализация
  • Chrooting, посредством чего Вы выбираете альтернативный каталог в качестве своего очевидного корневого каталога. Можно таким образом создать изображение файловой системы и вручную установить необходимые пакеты. Это - сложный процесс, и это сделано намного легче в использовании случая Debian:
  • deboostrap, который, для заключения в кавычки статьи Debian Wiki в этой ссылке,

    инструмент, который установит систему основы Debian в подкаталог другого, уже установленная система. Это не требует установочного CD, просто доступ к репозиторию Debian.

    Это не должно подразумевать это debootstrap использует chrooting технику; я не знаю о его внутренней реализации.

4
19.02.2014, 16:45
2 ответа
Обычно процесс-мастер вилкирует, сбрасывает возможности или изменяет свой идентификатор пользователя, а затем выполняет новый процесс..
0
27.01.2020, 21:00
  1. Если вы правильно указали бит SUID, устанавливает эффективный идентификатор пользователя нового процесса на владельца исполняемого файла программы . Нет концепции повышения или понижения привилегий. Часто пользователь , который "suids" является пользователем root, но он также может быть любым другим, и это не меняет концепцию SUID, когда вы выберите другой, кроме того, что некоторые пользователи имеют доступ к определенным ресурсам . Однако пользователь root немного особенный, и страница руководства для setuid объясняет тонкие различия. Я не думаю, что есть специальное имя для перехода на пользователя без полномочий root, и я никогда не связывал suid, означающий повышение привилегий, просто изменение пользователя.

  2. Поскольку вы разрабатываете мастер самостоятельно, который запускается от имени пользователя root, его можно установить для любого пользователя после разветвления, но перед выполнением нового процесса , я не вижу, что бит suid должен быть используется для исполняемого файла на всех , и, кстати, если вы этого не сделаете, то, если какой-либо старый пользователь запустил проигрыватель , поскольку исполняемый файл не является suid, они не смогут запустить {{ 1}} это правильно, поскольку setuid не будет работать, если они не были root. Для меня это кажется лучшей безопасностью, чем использование битов suid в исполняемых файлах .

--- edit 1

Итак, ваш менеджер (работающий как реальный и эффективный uid = 0) запускает player, а вы кодируете / управляете игроком (не менеджером). Если вы не сделаете ничего особенного, то игрок будет работать с реальным + эффективным uid = 0, и вы хотите предотвратить это.

Вы можете просто переключить uid в плеере, без битов SUID в плеере, не нужно.

2
27.01.2020, 21:00

Теги

Похожие вопросы