Ist die Verwendung von setuid sicher?

Inhaltsverzeichnis:

Ist die Verwendung von setuid sicher?
Ist die Verwendung von setuid sicher?

Video: Ist die Verwendung von setuid sicher?

Video: Ist die Verwendung von setuid sicher?
Video: Vorlesung Betriebssysteme und Sicherheit - 10.2 Systemsicherheit 2024, Dezember
Anonim

setuid- und setgid-Dateien sind gefährlich weil sie einem unbefugten Benutzer Root-Zugriff oder zumindest den Zugriff auf die Ausführung eines Programms im Namen eines anderen Benutzers gewähren könnten. … Es ist jedoch sehr schwierig, sich so sicher zu sein, da Hacker möglicherweise das Passwort von root geknackt haben.

Ist setuid sicher?

Während die setuid-Funktion in vielen Fällen sehr nützlich ist, kann ihre unsachgemäße Verwendung ein Sicherheitsrisiko darstellen wenn das setuid-Attribut ausführbaren Programmen zugewiesen wird, die nicht sorgfältig entworfen wurden. Aufgrund möglicher Sicherheitsprobleme ignorieren viele Betriebssysteme das setuid-Attribut, wenn es auf ausführbare Shell-Skripte angewendet wird.

Was ist der Sinn von setuid?

Setuid ist eine Linux-Dateiberechtigungseinstellung, die es einem Benutzer erlaubt, diese Datei oder dieses Programm mit der Erlaubnis des Eigentümers dieser Datei auszuführen. Dies wird hauptsächlich verwendet, um die Rechte des aktuellen Benutzers zu erhöhen.

Welche Sicherheitsprobleme kann ein setuid-Root-Programm verursachen?

Suid-Programme sind deshalb so gefährlich, dass die Interaktion mit dem nicht vertrauenswürdigen Benutzer beginnt, bevor das Programm überhaupt gestartet wird. Es gibt viele andere Möglichkeiten, das Programm zu verwirren, indem Sie Dinge wie Umgebungsvariablen, Signale oder alles, was Sie wollen, verwenden.

Was macht das setuid-Bit?

Das setuid-Bit

Das setuid-Bit zeigt einfach an, dass beim Ausführen der ausführbaren Datei ihre Berechtigungen auf die des Benutzers gesetzt werden, der sie erstellt hat (Eigentümer), anstatt es auf den Benutzer festzulegen, der es gestartet hat.

Empfohlen: