как использовать tc с htb на Linux дуги

sudo[118368] - так называемый "SetUID binary", как видно из вывода [118369]ls -l[118370]:

В четвертой колонке [118371]s[118372] (где вы обычно находите [118373]x[118374] в исполняемых файлах) говорится, что бит SetUID установлен. Этот бит имеет одно существенное значение: Когда исполняется двоичный файл с установленным битом SetUID, он запускается не с идентификатором пользователя вызывающего пользователя, а с идентификатором пользователя владельца двоичного файла (в данном случае [118375]root[118376]).

И это подсказка. [118377]sudo[118378] всегда выполняется с привилегиями суперпользователя (как [118379]root[118380]). Таким образом, [118381]sudo[118382] имеет возможность выполнять некоторые привилегированные задачи, такие как вызов системных функций, разрешенных только для [118383] root[118384]. Одним из таких системных вызовов (существенным) являются [118385]setuid(2)[118386] и друзья. Вызовом [118387]setuid()[118388] процесс может [118389] изменить [118390] свой UID на любой UID, который он хочет (таким образом, выдавая себя за другого пользователя). Что делает [118391]sudo[118392], так это то, что

sudo[118392]:

читает и анализирует [118774]/etc/sudoers[118775], просматривает вызывающего пользователя и его разрешения,

запрашивает у вызывающего пользователя пароль (обычно это пароль пользователя, но также может быть паролем целевого пользователя или пропущен, как в случае с [118776]NOPASSWD[118777])

создать дочерний процесс, в котором он вызывает [118778]setuid()[118779] для изменения целевого пользователя

выполнить оболочку или команду, данную в качестве аргументов в этом дочернем процессе

2
09.04.2015, 18:52
1 ответ

Поиск немного больше вокруг Интернета, в этом Archlinux Post Post , как говорится, перезапускается, и он работал.

Мне просто интересно, почему это сделало ...

1
27.01.2020, 22:21

Теги

Похожие вопросы