4

这实际上是一个由三部分组成的问题,我将在下面解释,但问题是:

  • 使用gdb,我怎样才能以root权限运行程序的一部分,而其余的则以正常权限运行?
  • 为什么我会在 setuid (to root) 程序中使用 mkstemp 在 /tmp 中创建文件时获得“权限被拒绝”?
  • 为什么“sudo program_name”的执行与 ./program_name 与 setuid 到 root 有任何不同?

我有一个在 Linux(多个发行版)上运行的 C 程序,通常由具有正常权限的用户运行,但程序的某些部分必须以 root 权限运行。为此,我使用了 set-UID 标志,就它而言,它工作得很好。

但是,现在我想以普通用户权限调试程序,我发现我有一个 catch-22。我刚刚添加了一个函数来创建一个临时文件(/tmp/my_name-XXXXXX),并且该函数从程序中的许多点调用。无论出于何种原因,此函数在运行时都会发出以下消息:

sh: /tmp/my_name-hhnNuM: Permission denied

(当然,实际名称会有所不同。)然而,该程序能够执行原始套接字功能,我绝对知道除了 root 之外的用户无法完成。(如果我删除 setuid 标志,程序会惨遭失败。)

如果我在没有 sudo 的情况下通过 gdb 运行这个程序,它会在原始套接字的东西上死掉(因为 gdb 显然不 - 或者可能不能 - 尊重程序上的 setuid 标志)。如果我在“sudo gdb”下运行它,那么一切正常。如果我将它作为“sudo ./my_name”运行,一切正常。

这是该程序的 ls -l 输出:

-rwsr-xr-x 1 root root 48222 Jun 23 08:14 my_name

所以我的问题,没有特别的顺序:

  • (如何)我可以在 gdb 下运行具有不同有效 UID 的程序的不同部分吗?
  • 当 ./program 已将 set-uid 设置为 root 时,为什么“sudo ./program”与“./program”不同?
  • 为什么 mkstemp 在 setuid (to root) 程序中被普通用户调用时会失败?
4

1 回答 1

3

1 在 gdb 下正确调试 setuid 应用程序的唯一方法是以 root 身份运行 gdb。对 setuid 应用程序执行此操作的最明智的方法是在应用程序启动后附加到该应用程序。这样做的一个快速技巧是在 setuid 应用程序中添加一行:

kill(getpid(), SIGSTOP);

这会导致它在此时停止,然后使用以下命令附加 gdb:

sudo gdb <application> <pid>

然后,您将连接到应用程序并可以正常调试它。

2 sudo 更改了规则,因为它允许将当前用户环境中的各种项目导出到 root 用户的环境中。这完全取决于当前的 sudo 配置,并且可以为您提供与 setuid 应用程序非常不同的环境,这就是为什么您需要依赖诸如停止应用程序然后在运行时附加到它等技巧的原因。

此外,应用程序中可能有逻辑来检测它是否在 setuid 环境中运行,而在 sudo 下运行时实际上并非如此 - 请记住,sudo 将所有进程的 id 字段(真实 uid、有效 uid 和保存的 uid)设置为相同值,setuid 没有(真正的 uid 仍然是原始调用者的 uid)。您可以使用getresuid()调用来确定三个变量的状态。

3问题是Permission Denied消息的前缀为sh:; 这似乎意味着正在执行另一个试图访问该文件的子进程。调用 mkstemp 后,您可能希望放宽读取文件的权限,以便子进程能够读取文件。

于 2012-06-23T15:53:49.393 回答