被 suid 的程序要产生 coredump 文件,还需要额外的设置。
http://www.linuxinsight.com/proc_sys_fs_suid_dumpable.html
引用
suid_dumpable
Submitted by admin on Thu, 2006-06-01 01:45
The value in this file determines whether core dump files are produced for set-user-ID or otherwise protected/tainted binaries. Three different integer values can be specified:
* 0 (default) - This provides the traditional behaviour. A core dump will not be produced for a process which has changed credentials (by calling seteuid(2), setgid(2), or similar, or by executing a set-user-ID or set-group-ID program) or whose binary does not have read permission enabled.
* 1 ("debug") - All processes dump core when possible. The core dump is owned by the file system user ID of the dumping process and no security is applied. This is intended for system debugging situations only. Ptrace is unchecked.
* 2 ("suidsafe") - Any binary which normally would not be dumped (see "0" above) is dumped readable by root only. This allows the user to remove the core dump file but not to read it. For security reasons core dumps in this mode will not overwrite one another or other files. This mode is appropriate when administrators are attempting to debug problems in a normal environment.
分享到:
相关推荐
- 设置suid_dumpable参数,使得调用seteuid()/setegid()的程序能够生成Coredump。 四、使用Coredump的准备 要使用Coredump进行调试,需要开发者准备好相应的调试工具,如gdb(GNU调试器)。调试时,开发者需要指定...
为了启用这类进程的coredump,需要修改`/proc/sys/fs/suid_dumpable`的值,将其设置为1(默认通常是0)。这样,即使进程改变了权限,也能生成coredump。 三、设置core文件大小限制 core文件的大小取决于程序崩溃时...
如果设置为0,则禁止suid程序Core Dump,设置为1则允许,设置为2则允许Core Dump,但不记录额外的调试信息。 综合以上知识点,Linux Core Dump文件是分析系统问题和程序错误的重要工具。管理员和开发者通过配置和...
当一个设置了SUID权限的程序被用户执行时,进程会继承文件所有者的有效用户ID,而不是运行该程序的用户ID。这意味着,如果该程序需要进行如修改系统文件等需要管理员权限的操作,它可以暂时以所有者的身份执行这些...
使脚本实现类于设置了stick位的效果 shell, python, perl等脚本、程序不能取得suid,因为这些脚本程序需要解释器-/bin/bash, /usr/bin/python等来执行,而这些解释器本身没有suid也不方便设置suid。碰到这种情况可以...
因此,只应在必要的时候为特定的命令或程序开启SUID权限,并且定期检查系统的SUID文件,确保它们的安全性。 总结一下,SUID权限在Linux中扮演着重要角色,它提供了权限提升的机制,使得非特权用户可以执行特定的高...
例如,要将一个文件权限修改为 -rwsr-xr-x 时,因为 s 在用户权限中,所以是 SUID,因此在原先的 755 之前还要加上 4,也就是 chmod 4755 filename 来设置和设置普通的权限一样。如果要设置 SUID 又要设置 SGID,则...
Linux SUID权限是一种特殊权限,用于允许用户执行一个程序时临时获取超级用户(root)的权限,即使该用户本身没有root权限。SUID权限通常被赋予一些系统管理工具,如`passwd`或`sudo`,以便普通用户可以执行特定的...
例如,通过`chmod u+s`赋予一个程序SUID权限,然后利用该程序的漏洞执行任意代码,从而获得root权限。 **案例3:Linux提权本地配合内核漏洞演示** 在Mozhe的案例中,提权过程涉及发现和利用内核漏洞。攻击者首先...
然而,ptrace提供了一种方法,让攻击者能够在SUID权限生效后,通过detach并注入自定义程序,从而实现权限的滥用。 为了利用这个漏洞,攻击者需要精确地控制ptrace操作,确保在tracee执行SUID程序后,能够正确地替换...
其中,dump文件(也称为备份文件)是数据库备份的一种常见形式,而load则是将备份数据恢复到数据库的过程。但在执行load操作之后,可能会遇到数据库访问不正常的问题,本文将详细介绍这一问题及其解决办法。 #### ...
当一个目录设置了SBIT,意味着在该目录下创建的文件只能被文件所有者或root删除,即使其他用户具有写入该目录的权限,也不能删除不属于他们的文件。这在需要保护公共目录,如 `/tmp` 目录时非常有用,防止用户误删或...
在Linux操作系统中,用户身份分为两类:...通过SUID和SGID机制,非特权用户可以在特定情况下获得额外权限,从而完成特定任务,同时也确保了系统的安全性。了解并正确运用这些机制是每个Linux用户和管理员必备的知识。
Perl是流行的跨平台编程语言。 部分Perl脚本在处理PERLIO_DEBUG变量时存在问题,本地攻击者可以利用这个漏洞破坏系统文件或进行缓冲区溢出攻击。
在必要时,可以通过`ulimit`命令控制core dump的产生。 **4. 权限与安全配置** - **文件和目录权限**:确保重要目录和文件的权限设置合理,例如,一般建议设置`umask`以限制新建文件的默认权限。避免存在任何人都...
第1章 概述 1 1.1 目的 1 1.2 适用范围 1 1.3 适用版本 1 ...2.1.1 用户口令设置 2 2.1.2 root用户远程登录限制 2 2.1.3 检查是否存在除root之外UID为0的用户 3 2.1.4 root用户环境变量的...4.1.1 系统core dump状态 11
本次课件主要聚焦于一个特殊的权限设置——Set-User-ID(SUID)和Set-Group-ID(SGID),以及一个不那么常见的Sticky Bit(SBIT)。这三种权限在特定场景下能提供额外的安全性和功能,下面我们将深入探讨这些概念。 ...
SUID 和 SGID 权限位的作用主要体现在执行程序时对资源的访问权限的确定。UNIX 内核是根据进程的有效 ID,包括用户 ID 和组 ID,来确定对资源的访问权限的。用户可以使用 id 命令来查看自己的或其他用户的用户 ID 和...