setuid/setgidについて、なぜ必要なのかうまく説明ができないため。
setuid属性を持つプログラムに、passwdコマンドなどありますが、パスワードを設定しているファイルの権限を一般ユーザでも編集できるように設定するのとセキュリティ面から見てどう違うのか。
なぜ必要なのかの回答を求めます。
気になる質問をクリップする
クリップした質問は、後からいつでもMYページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
回答3件
0
ベストアンサー
もしパスワードファイル自体が誰でもアクセス可能であれば、第三者のパスワードも変更・改変可能となってしまいます。ということで、パスワードの入ったファイル自体はrootだけがアクセス可能なようにしておいて、setuidをかけた実行ファイルでそのユーザーに可能なことだけを実行できるようにしています。
また、pingを打つにはICMPパケットを送信する必要があるのですが、そのような低レベルのソケット操作は所定の権限がないとできないタスクですので、setuidでrootにするか、ソケットまわりの権限を与えています(ファイルに対応しない権限ですので、「指定先のファイルパーミッションを変えて対応する」という方法は取れません)。
投稿2016/11/20 11:19
総合スコア145184
0
例に挙げたpasswdコマンドですが、ご存知の通り/etc/passwdを編集します。
/etc/passwdはデフォルトではrootユーザにしか書き込み権限がありませんが、一般ユーザでも編集できてしまうと、一般ユーザでもroot権限を奪取できたり、無効にできてしまいます。
当然これではユーザ管理の意味がありません。セキュリティも何もない状態です。
ただ一方、一般ユーザが自分のアカウントに関する部分だけ/etc/passwdを書き換える必要は生じます。
これができないと自分で自分のパスワードを変更することもできなくなってしまいます。
passwdコマンドを使って/etc/passwdを編集すると冒頭言いましたが、passwdコマンドにsetuidが設定されていない場合、passwdプロセスはそれを起動した一般ユーザの権限になってしまいます。
passwdコマンド自体は誰に対しても実行権限は付与されていますが、/etc/passwdファイルはrootユーザ以外は編集ができません。
ですので、setuidがない状態でpasswdコマンドを実行しても/etc/passwdファイルは編集できません。
setuidを設定すると、起動されたプロセスは「プロセスを起動したユーザの権限」ではなく、「そのプログラムファイルの所有者の権限」で起動します。
passwdコマンド(プログラム)ファイルの所有者はrootなので、一般ユーザが起動したとしてもそのプロセスはroot権限となり、/etc/passwdファイルが編集できると言うわけです。
投稿2016/11/20 11:09
総合スコア1894
0
パーミッションとして考えてみます。
当然スーパーユーザーは全ての管理権限を有さないとマシン全体の管理ができません。
質問ではユーザーとグループの権限の考え方だと推測しての回答です。
質問の中'passwd'はユーザー権限ですとそのユーザーだけでしか変更はできません。
つまり制限はUserの範囲だけです。
グループとユーザーの権限はグループに登録されていれば、そのグループのパーミッションに従ってのアクセスが出来る。
これらを分かりやすくするには集合の図を書いて、スーパーユーザー(管理者)、グループ、ユーザーと分けると、きれいに範囲が分かるようになります。
参考までに、Linuxの権限にかんしてのページがあったので、
ユーザ権限とアクセス制御
投稿2016/11/20 10:41
総合スコア3747
あなたの回答
tips
太字
斜体
打ち消し線
見出し
引用テキストの挿入
コードの挿入
リンクの挿入
リストの挿入
番号リストの挿入
表の挿入
水平線の挿入
プレビュー
質問の解決につながる回答をしましょう。 サンプルコードなど、より具体的な説明があると質問者の理解の助けになります。 また、読む側のことを考えた、分かりやすい文章を心がけましょう。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。