linux特殊权限SUID、SGID、SBIT
一、Set UID
当s这个标志出现在文件所有者的x权限上时,如/usr/bin/passwd这个文件的权限状态:“-rwsr-xr-x.”,此时就被称为Set UID,简称为SUID。那么这个特殊权限的特殊性的作用是什么呢?
1、SUID权限仅对二进制程序(binary program)有效;
2、执行者对于该程序需要具有x的可执行权限;
3、本权限仅在执行该程序的过程中有效(run-time);
4、执行者将具有该程序拥有者(owner)的权限。
SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。passwd就是一个很鲜明的例子,下面我们就来了解一下这相passwd执行的过程。
我们知道,系统中的用户密码是保存在/etc/shadow中的,而这个文件的权限是----------. (这个权限和以前版本的RHEL也有差别,以前的是-r--------)。其实有没有r权限不重要,因为我们的root用户是拥有最高的权限,什么都能干了。关键是要把密码写入到/etc/shadow中。我们知道,除了root用户能修改密码外,普通用户自己同样也能修改密码,为什么没有写入权限,还能修改密码,就是因为这个SUID功能。
下面就是passwd这个命令的执行过程
1、因为/usr/bin/passwd的权限对任何的用户都是可以执行的,所以系统中每个用户都可以执行此命令。
2、而/usr/bin/passwd这个文件的权限是属于root的。
3、当某个用户执行/usr/bin/passwd命令的时候,就拥有了root的权限了。
4、于是某个用户就可以借助root用户的权力,来修改了/etc/shadow文件了。
5、最后,把密码修改成功。
注:这个SUID只能运行在二进制的程序上(系统中的一些命令),不能用在脚本上(script),因为脚本还是把很多的程序集合到一起来执行,而不是脚本自身在执行。同样,这个SUID也不能放到目录上,放上也是无效的。
二、Set GID
我们前面讲过,当s这个标志出现在文件所有者的x权限上时,则就被称为Set UID。那么把这个s放到文件的所属用户组x位置上的话,就是SGID。如开头的/usr/bin/wall命令。
那么SGID的功能是什么呢?和SUID一样,只是SGID是获得该程序所属用户组的权限。
SGID有几点需要我们注意:
1、SGID对二进制程序有用;
2、程序执行者对于该程序来说,需具备x的权限;
3、SGID主要用在目录上;
理解了SUID,我想SGID也很容易理解。如果用户在此目录下具有w权限的话,若使用者在此目录下建立新文件,则新文件的群组与此目录的群组相同。
三、Sticky Bit
这个就是针对others来设置的了,和上面两个一样,只是功能不同而已。
SBIT(Sticky Bit)目前只针对目录有效,对于目录的作用是:当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除。
最具有代表的就是/tmp目录,任何人都可以在/tmp内增加、修改文件(因为权限全是rwx),但仅有该文件/目录建立者与 root能够删除自己的目录或文件。
注:这个SBIT对文件不起作用。
SUID/SGID/SBIT权限设置
和我们前面说的rwx差不多,也有两种方式,一种是以字符,一种是以数字。
4 为 SUID = u+s
2 为 SGID = g+s
1 为 SBIT = o+t
下面我们就来看看如何设置,并看看达到的效果。
先看SUID的作用及设置
[root@shiyanji ~]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 25980 2月 22 2012 /usr/bin/passwd
[root@shiyanji ~]# chmod u-s /usr/bin/passwd
-rwxr-xr-x. 1 root root 25980 2月 22 2012 /usr/bin/passwd
上面操作的目的是将文件/usr/bin/passwd中的s去掉,把其恢复成普通文件权限,下面我们让普通用户修改自己的密码,看看是否还能成功。
[wtf@shiyanji ~]$ passwd
更改用户 wtf 的密码 。
为 wtf 更改 STRESS 密码。
(当前)UNIX 密码:
新的 密码:
重新输入新的 密码:
passwd: 鉴定令牌操作错误
<a href="https://s4.51cto.com/wyfs02/M02/95/E8/wKioL1ka7zDhYvbVAAAcPrt8HI4222.png" target="_blank"></a>
此时,你会发现普通用户无法更改自己的密码,现在我们再把/usr/bin/passwd文件状态有x变回s,再看看能否让普通用户更改自己的密码。
[root@shiyanji ~]# chmod u+s /usr/bin/passwd
<a href="https://s1.51cto.com/wyfs02/M02/95/E8/wKiom1ka8BWQp35DAAAmHhFER_Q639.png" target="_blank"></a>
我想这一下,你对SUID的作用已经了解了吧。
再看SGID的作用及设置
[root@shiyanji tmp]# mkdir test
[root@shiyanji tmp]# chmod 757 test
[root@shiyanji tmp]# ll
drwxr-xrwx 2 root root 4096 5月 16 19:02 test
这时候,任何用户对此目录都有写入权限,那么我们就在这个目录里面创建文件与目录,并看看他们的权限如何:
[wtf@shiyanji ~]$ cd /tmp/test
[wtf@shiyanji test]$ mkdir dir1
[wtf@shiyanji test]$ touch file1
[wtf@shiyanji test]$ ll
总用量 4
drwxrwxr-x 2 wtf wtf 4096 5月 16 20:54 dir1
-rw-rw-r-- 1 wtf wtf 0 5月 16 20:55 file1
现在我们使用sgid,结果如下:
[root@shiyanji test]# chmod g+s .
[root@shiyanji test]# ll -d
drwxr-srwx 3 root root 4096 5月 16 20:55 .
[wtf@shiyanji test]$ mkdir dir2
总用量 8
drwxrwxr-x 2 wtf wtf 4096 5月 16 20:54 dir1
drwxrwsr-x 2 wtf root 4096 5月 16 20:59 dir2
-rw-rw-r-- 1 wtf wtf 0 5月 16 20:55 file1
[wtf@shiyanji test]$ touch file2
-rw-rw-r-- 1 wtf root 0 5月 16 20:59 file2
这时候我们就发现,file2和dir2的用户组变成了root了,也就是他们上层目录test这个目录的所属用户组。
这个应用,应用在一个项目的共同开发上,是很方便的。
[root@shiyanji test]# chmod g-s .
drwxr-xrwx 4 root root 4096 5月 16 20:59 .
这样就还原了!
最后我们来看SBIT的作用及设置
[root@shiyanji test]# ls
dir1 dir2 file1 file2
[root@shiyanji test]# rm -rf dir*
[root@shiyanji test]# rm -rf file*
[root@shiyanji test]# ll
总用量 0
清空/tmp/test目录里面的全部内容。
我们切换成普通用户,然后再里面创建文件,至少需要两个普通用户来测试这个,如果没有的话,就自己建立。
-rw-rw-r-- 1 wtf wtf 0 5月 16 21:05 file1
-rw-rw-r-- 1 www www 0 5月 16 21:05 file2
这时候我们建立了一个文件,我们换成另外一个用户
[www@shiyanji test]$ touch file2
[www@shiyanji test]$ ll
我们看到,虽然其他用户对file文件只有只读权限,但由于file*所在的目录,对其他人是全部的权限,所以,我们换其他用户还是可以删除这个文件的,看操作
[www@shiyanji test]$ rm -rf file1
[wtf@shiyanji test]$ rm -rf file2
发现我们已经删除了这个不属于我们的权限。
下面我们就给这个test目录加上SBIT权限:
[root@shiyanji test]# chmod o+t .
drwxr-xrwt 2 root root 4096 5月 16 21:11 .
用两个普通用户各创建一个文件一个目录,来看看效果:
drwxrwxr-x 2 wtf wtf 4096 5月 16 21:14 dir1
drwxrwxr-x 2 www www 4096 5月 16 21:15 dir2
-rw-rw-r-- 1 wtf wtf 0 5月 16 21:14 file1
-rw-rw-r-- 1 www www 0 5月 16 21:15 file2
这个文件的权限还是和第一次创建的时候是一样的,我们再换成其他的用户,看看能不能再次删除这个文件
[www@shiyanji test]$ rm -rf dir1
rm: 无法删除"dir1": 不允许的操作
rm: 无法删除"file1": 不允许的操作
[wtf@shiyanji test]$ rm -rf dir2
rm: 无法删除"dir2": 不允许的操作
rm: 无法删除"file2": 不允许的操作
看到提示,说权限不够了,只能由这个文件的创建者或root用户才能删除。这个我们就不演示了。
如果要还原权限的话,
[root@shiyanji test]# chmod o-t .
drwxr-xrwx 4 root root 4096 5月 16 21:15 .
两个需要注意的问题
OK,关于SUID/SGID/SBIT这些特殊权限的应用和作用我们已经讲完了。但如果你仔细一点的话,会发现,我并没有用数字方式来更改这个特殊的权限,为什么呢?且看下面的分析。
问题1:用数字改变目录的特殊权限,不起作用。
我们把/tmp/下面,我们自己建立的实验文件删除
[root@shiyanji tmp]# rm -rf test
然后再重新创建一个文件和目录,
[root@shiyanji tmp]# cp /usr/bin/passwd ./
[root@shiyanji tmp]# mkdir testdir
[root@shiyanji tmp]# ll passwd ; ll -d testdir
-rwxr-xr-x 1 root root 25980 5月 16 21:22 passwd
drwxr-xr-x 2 root root 4096 5月 16 21:21 testdir
下面我们就来用数字方式来更改这三个特殊的权限,看看会有什么样的结果
[root@shiyanji tmp]# chmod 4755 passwd
[root@shiyanji tmp]# chmod 3755 testdir
-rwsr-xr-x 1 root root 25980 5月 16 21:22 passwd
drwxr-sr-t 2 root root 4096 5月 16 21:21 testdir
发现用这种方式增加这三个特殊权限没有问题,那么我们再把权限改回去看看
[root@shiyanji tmp]# chmod 0755 passwd
[root@shiyanji tmp]# chmod 0755 testdir
drwxr-sr-x 2 root root 4096 5月 16 21:21 testdir
我们发现,对文件,权限是改回去了,而对于目录,只改回去了SBIT的权限,对SGID改不回去。这是RHEL6上的实验结果,可能是出于安全性的考虑吗?这个我就不清楚了,也找不到相关的资料。如果各位网友,有知道什么原因的,欢迎与我联系。在此先谢过了。
所以说,建议大家还是用最明了的方式,直接用+-来更改,无论方法如何,最终能得到结果就OK了。哈哈……
问题2:为什么会有大写的S和T。
还是用上面的文件和目录
我们把passwd和testdir的x权限去掉
[root@shiyanji tmp]# chmod u-x passwd
[root@shiyanji tmp]# chmod o-x testdir
-rw-r-xr-x 1 root root 25980 5月 16 21:22 passwd
drwxr-sr-- 2 root root 4096 5月 16 21:21 testdir
再给他们加上SUID和SBIT权限
[root@shiyanji tmp]# chmod u+s passwd
[root@shiyanji tmp]# chmod o+t testdir
-rwSr-xr-x 1 root root 25980 5月 16 21:22 passwd
drwxr-sr-T 2 root root 4096 5月 16 21:21 testdir
我们看到,这时候的小s和小t已经变成了大S和大T了,为什么呢?因为他们这个位置没有了x权限,如果没有了x权限,根据我们上面讲的内容,其实,这个特殊的权限就相当于一个空的权限,没有意义。也就是说,如果你看到特殊权限位置上变成了大写的了,那么,就说明,这里有问题,需要排除。
本文转自品鉴初心51CTO博客,原文链接:http://blog.51cto.com/wutengfei/1926420,如需转载请自行联系原作者