SUID与SGID

如果一个文件被设置了SUIDSGID位,会分别表现在所有者或同组用户的权限的可执行位上。例如:

1-rwsr-xr-x 表示SUID和所有者权限中可执行位被设置

2-rwSr--r-- 表示SUID被设置,但所有者权限中可执行位没有被设置

3-rwxr-sr-x 表示SGID和同组用户权限中可执行位被设置

4-rw-r-Sr-- 表示SGID被设置,但同组用户权限中可执行位没有被设置

 

Linux中,文件权限用12个二进制位表示,如果该位置上的值是1,表示有相应的权限:

11 10 9   8 7 6   5 4 3  2 1 0

 S G T    r w x   r w x  r w x

11位为SUID位,第10位为SGID位,第9位为sticky位,第8-0分别是属主、属组、其他用户的权限

 

设置SUIDSUID的命令:

chmod u+s filename 设置SUID

chmod u-s filename 去掉SUID设置

chmod g+s filename 设置SGID

chmod g-s filename 去掉SGID设置

或者使用chmod命令八进制表示方法设置。

 

由于SUIDSGID是在执行程序(程序的可执行位被设置)时起作用,而可执行位只对普通文件和目录文件有意义,所以设置其他种类文件的SUIDSGID位是没有多大意义的。

 

首先得知道Linux的内核是根据什么来确定一个进程对资源的访问权限的?是这个进程的运行用户的(有效)ID,包括 user idgroup id。用户可以用id命令来查到自己的或其他用户的user idgroup id而且除了一般的user id group id外,还有两个称之为effective id,就是有效id,上面的四个id表示为:uidgideuidegid。内核主要是根据euidegid来确定进程对资源的访问权限。

一个进程如果没有SUIDSGID位,则euid=uid egid=gid,分别是运行这个程序的用户的uidgid。例如kevin用户的uidgid分别为204202foo用户的uidgid为 200201kevin运行myfile程序形成的进程的euid=uid=204egid=gid=202,内核根据这些值来判断进程对资源访问的限制,其实就是kevin用户对资源访问的权限,和foo没关系。

如果一个程序设置了SUID,则euidegid变成被运行的程序的所有者的uidgid,例如kevin用户运行myfileeuid=200egid=201uid=204gid=202,则这个进程具有它的属主foo的资源访问权限。

SUID的作用就是这样:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。passwd就是一个很鲜明的例子。

SUID的优先级比SGID高,当一个可执行程序设置了SUID,则SGID会自动变成相应的egid

实例分析

Linux系统有一个/dev/kmem的设备文件,是一个字符设备文件,里面存储了核心程序要访问的数据,包括用户的口令。所以这个文件不能给一般的用户读写,

权限设为:cr--r----- 1 root system 2, 1 May 25 1998 kmem

ps等程序要读这个文件,而ps的权限设置如下:

-r-xr-sr-x 1 bin system 59346 Apr 05 1998 ps

这是一个设置了SGID的程序,而ps的用户是bin,不是root,所以不能设置 SUID来访问kmem,但binroot都属于system组,而且ps设置了SGID,一般用户执行ps,就会获得system组用户的权限,而文 件kmem的同组用户的权限是可读,所以一般用户执行ps就没问题了。

SGID的风险比SUID小得多,所以出于系统安全的考虑,应该尽量用SGID代替SUID的程序.SUID对目录没有影响。如果一个目录设置了SGID位,那么如果任何一个用户对这个目录有写权限的话,他在这个目录所建立的文件的组都会自动转为这个目录的属主所在的组,而文件所有者不变,还是属于建立这个文件的用户。

(参考kevintz博客《LinuxSUIDSGID详解》)

你可能感兴趣的:(SUID,SGID)