由于SUID和SGID是在执行程序(程序的可执行位被设置)时起作用,而可执 行位只对普通文件和目录文件有意义,所以设置其他种类文件的SUID和SGID位是 没有多大意义的。 首先讲普通文件的SUID和SGID的作用。例子: 如果普通文件myfile是属于foo用户的,是可执行的,现在没设SUID位,ls命 令显示如下: -rwxr-xr-x 1 foo staff 7734 Apr 05 17:07 myfile 任何用户都可以执行这个程序。UNIX的内核是根据什么来确定一个进程对资 源的访问权限的呢?是这个进程的运行用户的(有效)ID,包括user id和group id。用户可以用id命令来查到自己的或其他用户的user id和group id。 除了一般的user id 和group id外,还有两个称之为effective 的id,就是 有效id,上面的四个id表示为:uid,gid,euid,egid。内核主要是根据euid和 egid来确定进程对资源的访问权限。 一个进程如果没有SUID或SGID位,则euid=uid egid=gid,分别是运行这个程 序的用户的uid和gid。例如kevin用户的uid和gid分别为204和202,foo用户的ui d和gid为200,201,kevin运行myfile程序形成的进程的euid=uid=204,egid=gid =202,内核根据这些值来判断进程对资源访问的限制,其实就是kevin用户对资源 访问的权限,和foo没关系。 如果一个程序设置了SUID,则euid和egid变成被运行的程序的所有者的uid和 gid,例如kevin用户运行myfile,euid=200,egid=201,uid=204,gid=202,则 这个进程具有它的属主foo的资源访问权限。 SUID的作用就是这样:让本来没有相应权限的用户运行这个程序时,可以访 问他没有权限访问的资源。passwd就是一个很鲜明的例子。 SUID的优先级比SGID高,当一个可执行程序设置了SUID,则SGID会自动变成 相应的egid。 下面讨论一个例子: UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,里面存储了核 心程序要访问的数据,包括用户的口令。所以这个文件不能给一般的用户读写, 权限设为:cr--r----- 1 root system 2, 1 May 25 1998 kmem 但ps等程序要读这个文件,而ps的权限设置如下: -r-xr-sr-x 1 bin system 59346 Apr 05 1998 ps 这是一个设置了SGID的程序,而ps的用户是bin,不是root,所以不能设置SUID来 访问kmem,但大家注意了,bin和root都属于system组,而且ps设置了SGID,一般 用户执行ps,就会获得system组用户的权限,而文件kmem的同组用户的权限是可 读,所以一般用户执行ps就没问题了。但有些人说,为什么不把ps程序设置为 root用户的程序,然后设置SUID位,不也行吗?这的确可以解决问题,但实际中 为什么不这样做呢?因为SGID的风险比SUID小得多,所以出于系统安全的考虑, 应该尽量用SGID代替SUID的程序,如果可能的话。 下面来说明一下SGID对目录的影响。SUID对目录没有影响。 如果一个目录设置了SGID位,那么如果任何一个用户对这个目录有写权限的 话,他在这个目录所建立的文件的组都会自动转为这个目录的属主所在的组,而 文件所有者不变,还是属于建立这个文件的用户.
参考:
1. http://blog.sina.com.cn/s/blog_671c968b0100tdex.html
2. http://crazyming.blog.51cto.com/1048571/467414