科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Solaris的Profile权限控制系统初探

Solaris的Profile权限控制系统初探

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Solaris的pfexec等命令比较奇怪,没搞明白如何使用,看了看原来是一套新的权限管理系统,能够更细粒度的控制用户权限。

作者:51cto 2007年10月14日

关键字: 权限 控制 Solaris Profile 系统

  • 评论
  • 分享微博
  • 分享邮件

  Solaris的pfexec等命令比较奇怪,没搞明白如何使用,看了看原来是一套新的权限管理系统,能够更细粒度的控制用户权限。

  其发展的一个主要原因是使用这套系统,那么就可以取消os的自带命令置suid位。

  比如想让test用户执行/usr/bin/sh时,权限是uid=0 euid=0,那么我们可以使用如下控制策略

  在/etc/user_attr中添加:

  test::::type=normal;auths=solaris.*,solaris.grant;profiles=ATestProfile

  在/etc/security/exec_attr中添加:

  ATestProfile:suser:cmd:::/usr/bin/sh:uid=0;euid=0

  

  这两个修改意思是:用户test的Profile等于ATestProfile,同时Profile为ATestProfile的用户执行/usr/bin/sh命令时使用suid执行(suser就是这个意义),并且uid=0 euid=0。

  其中/usr/bin/sh这样的命令可以使用通配符,如*

  这样我们就可以如下使用了:

  bash-2.03$ id

  uid=1022(test) gid=1(other)

  bash-2.03$ pfexec /usr/bin/sh

  # id

  uid=0(root) gid=1(other)

  #

  

  这就控制了test用户执行/usr/bin/sh程序时的权限了。

  这种机制显得非常灵活。

  但系统默认的Profile的权限系统有些问题,比如:

  bash-2.03$ cat exec_attr

  All:suser:cmd:::*:

  Audit Control:suser:cmd:::/etc/init.d/audit:euid=0;egid=3

  Audit Control:suser:cmd:::/etc/security/bsmconv:uid=0

  Audit Control:suser:cmd:::/etc/security/bsmunconv:uid=0

  Audit Control:suser:cmd:::/usr/sbin/audit:euid=0

  Audit Control:suser:cmd:::/usr/sbin/auditconfig:euid=0

  Audit Control:suser:cmd:::/usr/sbin/auditd:uid=0

  Audit Review:suser:cmd:::/usr/sbin/auditreduce:euid=0

  Audit Review:suser:cmd:::/usr/sbin/praudit:euid=0

  Audit Review:suser:cmd:::/usr/sbin/auditstat:euid=0

  

  看Profile为Audit Control的用户可以用uid=0执行/etc/security/bsmconv等命令,但这几个命令是shell程序,内部大量使用相对路径的命令调用

  PROG=bsmconv

  STARTUP=/etc/security/audit_startup

  DEVALLOC=/etc/security/device_allocate

  DEVMAPS=/etc/security/device_maps

  TEXTDOMAIN="SUNW_OST_OSCMD"

  export TEXTDOMAIN

  permission()

  {

  WHO=`id | cut -f1 -d" "` # <-----------看看这里

  if [ ! "$WHO" = "uid=0(root)" ]

  then

  form=`gettext "%s: ERROR: you must be super-user to run this script."`

  printf "${form}\n" $PROG

  exit 1

  fi

  

  如果登记某用户的Profile为Audit Control,那么这个用户就可以通过此安全漏洞取得root权限。

  不过好在系统默认user_attr里只有一行,

  root::::type=normal;auths=solaris.*,solaris.grant;profiles=All

  

  作为系统管理员,Profile系统确实给管理权限粒度提供了不少便利。

  以上都在Solaris 8上测试。

  Solaris9仍然使用了这套系统。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章