在Unix进程中涉及多个用户ID和用户组ID,包括如下:
1、实际用户ID和实际用户组ID:标识我是谁,身份的识别,谁运行的程序。也就是登录用户的uid和gid,比如我的Linux以simon登录,在Linux运行的所有的命令的实际用户ID都是simon的uid,实际用户组ID都是simon的gid(可以用id命令查看)。
2、有效用户ID和有效用户组ID:进程用来决定我们对资源的访问权限,权利的识别。一般情况下,有效用户ID等于实际用户ID,有效用户组ID等于实际用户组ID。
当设置(SUID)位,则有效用户ID等于文件的所有者的uid;同样,如果设置了(SGID)位,则有效用户组ID等于文件所有者的gid。
进程的RealUID和EffectiveUID 以及进程UID的继承关系
1. 身份的标识: Real UID
* 进程的UID只是泛称, 其实有很多种UID
* 进程的 Real UID 是进程身份的标识, 用来说明Who am I, 没有实权
* 进程能做什么 不是有 RealUID来决定的
2. 权利的标识: Effective UID
* 有身份无权利是不行的, 有权利才能为所欲为
* Effective UID 是进程的权利的标识, 标识了该进程的“权利”
* Linux的授权 是 靠 Effective UID 来识别的
* 有权利就能做一切
* 之前说明的,文件、资源以及特权API操作权限 是 通过 Effective UID来识别的
3. 身份和权利的关系
* 默认情况下 Real UID == Effective UID, 所以使用ps命令输出的 就是 Effective UID
* 我们也可以显示完整的 Effective UID 和Real UID
4. ROOT 用户的特权
* Root 用户, 均是指 Effective UID == ROOT的进程
* 不受任何限制,可以为所欲为
* ROOT进程可以调用setUID 修改自己的Real UID,它也可以把自己的Effective UID改为普通的UID
5. UID的世袭
* 在Linux世界里,为了安全考虑,UID世袭规则: 身份可以世袭,权利不能世袭
* 子进程的 Real UID = Effective UID, 继承 父进程的Real UID
若父进程的Effective UID 与 Real UID 不一样,则不具有父进程的权利
四、文件的setUID -- 文件的setUID标志以及其作用。
1. 平民身份,皇族特权(ROOT权限) 需求及解决
1.1 需求:
* Linux的passwd是一个可执行程序, 用于修改用户的密码
* passwd需要修改多用户的账号文件(该文件仅能ROOT用户可以读写)
* 但是 普通用户 也要修改自己的密码
* passwd虽然 是平民身份(由普通用户启动),但是却需要皇族的权限 ---- 身份 和 权利不同
1.2 解决:
* 临时替身进程的Effective UID, 而维持身份不变(Real UID), 让他能够利用特权,而又不传给子进程
2. Linux的文件的setUID的标志
文件的Owner UID设置为特权用户(如ROOT)
文件面向 Owner UID的群体和操作权限 增加额外的setUID标志
Linux系统保证,任何用户(进程)执行该文件时(Fork一个新的进程来加载该可执行文件),子进程的Real UID仍然继承起父进程的RealUID, Effective UID 却被提升 到特权UID
setUID的前提是可执行文件,其他文件不能setUID
rws,用s替代了x;而且s包含了x
3. chmod设置setUID的方式
chmod 4775 test.txt 4就是特殊的设置方法
chmod 0775 test.txt 0可以清楚该标志
chmod u+s test.txt 也具有相同的效果
chmod u-s test.txt
4. setUID的安全问题
setUID的进程的EUID提升了, RUID没有提升
但是如果该进程为自己正身(将自己的RUID改成了和EUID一样的)了, 它的所有子进程都具有了该特殊权限
passwd没有正身
Android将自己的su 正身了
5. 有RealGID, EffectiveGID, setGID吗
答案是存在
详细分析如下:
以上来自:APUE(《高级UNIX环境编程》)
Unix系统通过进程的有效用户ID和有效用户组ID来决定进程对系统资源的访问权限。
以上这些概念还是比较的抽象,那么下面写一个小的测试程序:
#include <stdio.h> #include <unistd.h> #include <sys/types.h> int main(void) { printf("uid=%d, gid=%d, euid=%d, egid=%d\n", getuid(), getgid(), geteuid(), getegid()); //sleep(10); }
这个程序非常简单没有什么好说的。我们编译这个程序生成test 程序
jiangzhaowei@kitking:~/share/test$ id uid=1000(jiangzhaowei) gid=1000(jiangzhaowei) groups=1000(jiangzhaowei),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),108(lxd),999(docker) jiangzhaowei@kitking:~/share/test$ ./test uid=1000, gid=1000, euid=1000, egid=1000
通过id命令看到当前登录用户为jiangzhaowei,uid=1000,gid=1000。通过ls命令我们可以看出test程序没有设置SUID和SGID,所有者是jiangzhaowei,所有组也是jiangzhaowei。执行test我们发现有效用户ID等于实际用户ID(1000),有效用户组ID等于实际用户组ID(1000)。
Linux中的每一个进程都关联有一个用户,也就是对应有一个UID ,如下面test进程,关联用户为“jiangzhaowei”,而jiangzhaowei对应的UID 为1000
jiangzhaowei@kitking:~$ ps -aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND jiangzh+ 10558 0.0 0.0 4508 744 pts/0 S+ 08:41 0:00 ./test jiangzh+ 10562 0.0 0.0 38372 3584 pts/1 R+ 08:41 0:00 ps -aux nobody 19758 0.0 0.1 401716 8452 ? Sl Oct14 0:07 Passenger ust-router daemon 19853 0.0 2.5 795640 197504 ? Sl Oct14 0:59 Passenger RubyApp: /opt/redmine.org.cn/apps/redmine/htdocs/
进一步说明:
由于每一个用户都对应有一个主用户组,以及若干个补充用户组,因此,每一个进程除了有一个对应的UID之外,还对应有一个主GID,以及若干个Supplementary GIDs。这些EUID和EGID就决定了一个进程所能访问的文件或者所能调用的系统API。例如,在下图中,PID为340的进程一般来说,就只能访问所有者为u0_a19的文件。
一个进程的UID是怎么来的呢?在默认情况下,就等于创建它的进程的UID,也就是它的父进程的UID。Linux的第一个进程是init进程,它是由内核在启动完成后创建的,它的UID是root。然后系统中的所有其它进程都是直接由init进程或者间接由init进程的子进程来创建。所以默认情况下,系统的所有进程的UID都应该是root。但是实际情况并非如此,因为父进程在创建子进程之后,也就是在fork之后,可以调用setuid来改变它的UID。例如,在PC中,init进程启动之后,会先让用户登录。用户登录成功后,就对应有一个shell进程。该shell进程的UID就会被setuid修改为所登录的用户。之后系统中创建的其余进程的UID为所登录的用户。
进程的UID除了来自于父进程之外,还有另外一种途径。上面我们说到,Linux的文件有三种权限,分别是Read、Wirte和Execute。其实还有另外一个种权限,叫做SUID。
一个可执行文件一旦被设置了SUID位,那么当它被一个进程通过exec加载之后,该进程的EUID就会变成该可执行文件的所有者的UID。
与SUID类似,文件还有另外一个称为SGID的权限,不过它描述的是用户组。也就是说,一个可执行文件一旦被设置了EGUID位,么当它被一个进程通过exec加载之后,该进程的主UID就会变成该可执行文件的所有者的主UID。
接下来我使用“gitadmin”用户登录,运行test程序,如下:
jiangzhaowei@kitking:~/share/test$ ll -rwxrwxr-x 1 jiangzhaowei jiangzhaowei 8520 Oct 18 08:40 test* //gitadmin运行test程序 gitadmin@kitking:/home/jiangzhaowei/share/test$ id uid=1002(gitadmin) gid=1002(gitadmin) groups=1002(gitadmin) gitadmin@kitking:/home/jiangzhaowei/share/test$ ./test uid=1002, gid=1002, euid=1002, egid=1002
我们增加test的SUID/SGID属性,EUID/EGID已经改变为文件所有者的权限。
jiangzhaowei@kitking:~/share/test$ ll -rwsrwsr-x 1 jiangzhaowei jiangzhaowei 8520 Oct 18 08:40 test* //同样gitadmin再运行test程序,程序已经有了用户jiangzhaowei所取得的所有权限 gitadmin@kitking:/home/jiangzhaowei/share/test$ ./test uid=1002, gid=1002, euid=1000, egid=1000