Rad s Linux mogućnostima

Uvod

Sposobnosti Linuxa su posebni atributi u jezgri Linuxa koji procesima i binarnim izvršnim datotekama daju specifične privilegije koje su obično rezervirane za procese čiji je efektivni korisnički ID 0 (Root korisnik, i samo root korisnik, ima UID 0).

Ovaj članak će objasniti neke od dostupnih mogućnosti, njihovu upotrebu te kako ih postaviti i ukloniti. Imajte na umu da mogućnosti postavljanja izvršnih datoteka mogu ugroziti sigurnost vašeg sustava. Kao takav, trebali biste razmotriti testiranje na neproizvodnom sustavu prije implementacije mogućnosti u proizvodnji.

Preduvjeti

  • Linux sustav na kojem imate root pristup (bilo putem root korisnika ili korisnika sa sudo pristupom).

Obrazloženje

U osnovi, cilj sposobnosti je podijeliti moć 'root' na specifične privilegije, tako da ako se iskorištava proces ili binarni program koji ima jednu ili više mogućnosti, potencijalna šteta je ograničena u usporedbi s istim procesom koji se izvodi kao root.

Mogućnosti se mogu postaviti na procese i izvršne datoteke. Proces koji je rezultat izvršavanja datoteke može dobiti mogućnosti te datoteke.

Mogućnosti implementirane na Linux su brojne, a mnoge su dodane od njihova izvornog izdanja. Neki od njih su sljedeći:

  • CAP_CHOWN: Izmijenite ID korisnika i ID grupe datoteka
  • CAP_DAC_OVERRIDE: Poništi DAC (diskrecijska kontrola pristupa). Na primjer, vto zaobilazi provjere dopuštenja čitanja/pisanja/izvršavanja.
  • CAP_KILL: Zaobiđite provjere dopuštenja za slanje signala procesima.
  • CAP_SYS_NICE: Podignite dobrotu procesa ( Objašnjenje lijeposti možete pronaći ovdje )
  • CAP_SYS_TIME: Postavite sustav i hardverski sat u stvarnom vremenu

Za cijeli popis pokrenite man 7 capabilities.

Mogućnosti su dodijeljene u skupovima, odnosno "dopušteno", "nasljedno", "učinkovito" i "ambijentno" za niti, te "dopušteno", "nasljedno" i "učinkovito" za datoteke. Ovi skupovi definiraju različita složena ponašanja, njihovo potpuno objašnjenje je izvan dosega ovog članka.

Prilikom postavljanja mogućnosti u datoteku, gotovo uvijek ćemo koristiti "dopušteno" i "učinkovito", na primjer CAP_DAC_OVERRIDE+ep. Obratite pažnju na +ep, koji označava gore spomenute skupove.

Rad s mogućnostima datoteka

Potrebni paketi

Postoje dva glavna alata, getcapa setcapkoji redom može pogledati i postaviti ove atribute.

  • Na Debianu i Ubuntuu, ove alate nudi libcap2-binpaket koji se može instalirati sa:apt install libcap2-bin
  • Na CentOS-u i Fedori libcappotreban je paket:yum install libcap
  • Na Arch Linuxu ih također pružaju libcap:pacman -S libcap

Sposobnosti čitanja

Da biste vidjeli ima li datoteka bilo kakav skup mogućnosti, jednostavno možete pokrenuti getcap /full/path/to/binary, na primjer:

 root@demo:~# getcap /usr/bin/ping
 /usr/bin/ping = cap_net_raw+ep
 root@demo:~# getcap /usr/bin/rcp
 /usr/bin/rcp = cap_net_bind_service+ep

Ako želite saznati koje su mogućnosti već postavljene na vašem sustavu, možete rekurzivno pretraživati ​​cijeli datotečni sustav sljedećom naredbom:

getcap -r /

Zbog činjenice da virtualni datotečni sustavi (kao što je /proc) ne podržavaju ove operacije, gornja naredba će proizvesti tisuće pogrešaka, pa za čišći izlaz koristite sljedeće:

getcap -r / 2>/dev/null 

Dodjela i uklanjanje sposobnosti

Za postavljanje određene mogućnosti na datoteci, koristite setcap "capability_string" /path/to/file.

Da biste uklonili sve mogućnosti iz datoteke, koristite setcap -r /path/to/file.

Za demonstraciju ćemo stvoriti praznu datoteku u trenutnom direktoriju, dati joj mogućnost i ukloniti je. Započnite sa sljedećim:

root@demo:~# touch testfile
root@demo:~# getcap testfile

Druga naredba ne proizvodi nikakav izlaz, što znači da ova datoteka nema nikakve mogućnosti.

Zatim postavite mogućnost za datoteku:

root@demo:~# setcap "CAP_CHOWN+ep" testfile
root@demo:~# getcap testfile
testfile = cap_chown+ep

"CAP_CHOWN+ep" je korišten kao primjer, ali bilo koji drugi se može dodijeliti na ovaj način.

Sada uklonite sve mogućnosti iz testfile:

root@demo:~# setcap -r testfile
root@demo:~# getcap testfile

Opet, neće biti izlaza, jer je "CAP_CHOWN+ep" uklonjen.

Zaključak

Mogućnosti imaju mnogo potencijalnih upotreba i mogu pomoći da se pojača sigurnost vaših sustava. Ako koristite SUID bit na svojim izvršnim datotekama, razmislite o tome da ga zamijenite potrebnom specifičnom sposobnošću.

Ostavite komentar

Uspon strojeva: primjene AI u stvarnom svijetu

Uspon strojeva: primjene AI u stvarnom svijetu

Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.

DDOS napadi: kratak pregled

DDOS napadi: kratak pregled

Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.

Evolucija pohrane podataka – Infografika

Evolucija pohrane podataka – Infografika

Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više