在我看来,运行一个在内部使用 sudo 执行操作的脚本是错误的。更好的方法是让用户使用 sudo 运行整个脚本,并让脚本派生出特权较低的孩子来做一些事情:
# Drops privileges to that of the specified user
def drop_priv user
Process.initgroups(user.username, user.gid)
Process::Sys.setegid(user.gid)
Process::Sys.setgid(user.gid)
Process::Sys.setuid(user.uid)
end
# Execute the provided block in a child process as the specified user
# The parent blocks until the child finishes.
def do_as_user user
unless pid = fork
drop_priv(user)
yield if block_given?
exit! 0 # prevent remainder of script from running in the child process
end
puts "Child running as PID #{pid} with reduced privs"
Process.wait(pid)
end
at_exit { puts 'Script finished.' }
User = Struct.new(:username, :uid, :gid)
user = User.new('nobody', 65534, 65534)
do_as_user(user) do
sleep 1 # do something more useful here
exit! 2 # optionally provide an exit code
end
puts "Child exited with status #{$?.exitstatus}"
puts 'Running stuff as root'
sleep 1
do_as_user(user) do
puts 'Doing stuff as a user'
sleep 1
end
此示例脚本有两个辅助方法。#drop_priv 接受一个定义了用户名、uid 和 gid 的对象,并适当地减少执行进程的权限。#do_as_user 方法在屈服于提供的块之前在子进程中调用 #drop_priv。注意#exit 的使用!防止孩子在块之外运行脚本的任何部分,同时避免 at_exit 钩子。
经常被忽视的安全问题需要考虑:
- 打开文件描述符的继承
- 环境变量过滤
- 在 chroot 中运行孩子?
根据脚本正在执行的操作,可能需要解决其中的任何问题。#drop_priv 是处理所有这些问题的理想场所。