Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3194466
  • 博文数量: 443
  • 博客积分: 11301
  • 博客等级: 上将
  • 技术积分: 5679
  • 用 户 组: 普通用户
  • 注册时间: 2004-10-08 12:30
个人简介

欢迎加入IT云增值在线QQ交流群:342584734

文章分类

全部博文(443)

文章存档

2022年(1)

2021年(1)

2015年(2)

2014年(1)

2013年(1)

2012年(4)

2011年(19)

2010年(32)

2009年(2)

2008年(4)

2007年(31)

2006年(301)

2005年(42)

2004年(2)

分类:

2006-03-03 16:57:42

     Solaris的pfexec等命令比较奇怪,没搞明白如何使用,看了看原来是一套新的权限管理系统,能够更细粒度的控制用户权限。
  
  其发展的一个主要原因是使用这套系统,那么就可以取消os的自带命令置suid位。
  
  比如想让test用户执行/usr/bin/sh时,权限是uid=0 euid=0,那么我们可以使用如下控制策略:
  在/etc/user_attr中添加:
  test::::type=normal;auths=solaris.*,solaris.grant;profiles=ATestProfile
  
  在/etc/security/exec_attr中添加:
  ATestProfile:suser:cmd:::/usr/bin/sh:uid=0;euid=0
  
  这两个修改意思是:用户test的Profile等于ATestProfile,同时Profile为ATestProfile的用户执行/usr/bin/sh命令时使用suid执行(suser就是这个意义),并且uid=0 euid=0。
  其中/usr/bin/sh这样的命令可以使用通配符,如*
  
  这样我们就可以如下使用了:
  bash-2.03$ id
  uid=1022(test) gid=1(other)
  bash-2.03$ pfexec /usr/bin/sh
  # id
  uid=0(root) gid=1(other)
  #
  
  这就控制了test用户执行/usr/bin/sh程序时的权限了。
  
  这种机制显得非常灵活。
  
  但系统默认的Profile的权限系统有些问题,比如:
  bash-2.03$ cat exec_attr
  All:suser:cmd:::*:
  Audit Control:suser:cmd:::/etc/init.d/audit:euid=0;egid=3
  Audit Control:suser:cmd:::/etc/security/bsmconv:uid=0
  Audit Control:suser:cmd:::/etc/security/bsmunconv:uid=0
  Audit Control:suser:cmd:::/usr/sbin/audit:euid=0
  Audit Control:suser:cmd:::/usr/sbin/auditconfig:euid=0
  Audit Control:suser:cmd:::/usr/sbin/auditd:uid=0
  Audit Review:suser:cmd:::/usr/sbin/auditreduce:euid=0
  Audit Review:suser:cmd:::/usr/sbin/praudit:euid=0
  Audit Review:suser:cmd:::/usr/sbin/auditstat:euid=0
  
  看Profile为Audit Control的用户可以用uid=0执行/etc/security/bsmconv等命令,但这几个命令是shell程序,内部大量使用相对路径的命令调用:
  ....
  PROG=bsmconv
  STARTUP=/etc/security/audit_startup
  DEVALLOC=/etc/security/device_allocate
  DEVMAPS=/etc/security/device_maps
  TEXTDOMAIN="SUNW_OST_OSCMD"
  export TEXTDOMAIN
  
  permission()
  {
  WHO=`id | cut -f1 -d" "` # <-----------看看这里
  if [ ! "$WHO" = "uid=0(root)" ]
  then
  form=`gettext "%s: ERROR: you must be super-user to run this script."`
  printf "${form}\n" $PROG
  exit 1
  fi
  
  . . . . . . . . .
  
  如果登记某用户的Profile为Audit Control,那么这个用户就可以通过此安全漏洞取得root权限。
  
  
  不过好在系统默认user_attr里只有一行,
  root::::type=normal;auths=solaris.*,solaris.grant;profiles=All
  
  作为系统管理员,Profile系统确实给管理权限粒度提供了不少便利。
  
  以上都在Solaris 8上测试。
  Solaris9仍然使用了这套系统。
阅读(1221) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~