Solaris 开发者安全性指南

权限编码示例

本节对使用超级用户模型和最低权限模型包括权限的方式进行比较。

包括在超级用户模型中的权限

以下示例说明如何在超级用户模型中包括特权操作。


示例 2–1 超级用户权限包括示例

/* Program start */

uid = getuid();

seteuid(uid);



/* Privilege bracketing */

seteuid(0);

/* Code requiring superuser capability */

...

/* End of code requiring superuser capability */

seteuid(uid);

...

/* Give up superuser ability permanently */

setreuid(uid,uid);

包括在最低权限模型中的权限

此示例说明如何在最低权限模型中包括特权操作。此示例使用以下假定:

代码后面是该示例的说明。


注 –

此示例的源代码也可以通过 Sun 下载中心获得。请访问 http://www.sun.com/download/products.xml?id=41912db5



示例 2–2 最低权限包括示例

1  #include <priv.h>

2  /* Always use the basic set. The Basic set might grow in future

3   * releases and potentially retrict actions that are currently

4   * unrestricted */

5  priv_set_t *temp = priv_str_to_set("basic", ",", NULL);



6  /* PRIV_FILE_DAC_READ is needed in this example */

7  (void) priv_addset(temp, PRIV_FILE_DAC_READ);



8  /* PRIV_PROC_EXEC is no longer needed after program starts */

9  (void) priv_delset(temp, PRIV_PROC_EXEC);



10 /* Compute the set of privileges that are never needed */

11  priv_inverse(temp);



12  /* Remove the set of unneeded privs from Permitted (and by

13   * implication from Effective) */

14  (void) setppriv(PRIV_OFF, PRIV_PERMITTED, temp);



15  /* Remove unneeded priv set from Limit to be safe */

16  (void) setppriv(PRIV_OFF, PRIV_LIMIT, temp);



17  /* Done with temp */

18  priv_freeset(temp);



19  /* Now get rid of the euid that brought us extra privs */

20  (void) seteuid(getuid());



21  /* Toggle PRIV_FILE_DAC_READ off while it is unneeded */

22  priv_set(PRIV_OFF, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL);



23  /* Toggle PRIV_FILE_DAC_READ on when special privilege is needed*/

24  priv_set(PRIV_ON, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL);



25  fd = open("/some/retricted/file", O_RDONLY);



26  /* Toggle PRIV_FILE_DAC_READ off after it has been used */

27  priv_set(PRIV_OFF, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL);



28  /* Remove PRIV_FILE_DAC_READ when it is no longer needed */

29  priv_set(PRIV_OFF, PRIV_ALLSETS, PRIV_FILE_DAC_READ, NULL);

该程序定义了名为 temp 的变量。temp 变量确定此程序不需要的权限集。最初在第 5 行,将 temp 定义为包含基本权限集。在第 7 行,将 file_dac_read 权限添加到 temp 中。proc_exec 权限对 exec(1) 新进程(在此程序中不允许)是必需的。因此,在第 9 行中从 temp 中删除了 proc_exec,从而使 exec(1) 命令无法执行新进程。

此时,temp 仅包含该程序所需的那些权限,即基本集加上 file_dac_read,再删除 proc_exec。在第 11 行中,priv_inverse() 函数将计算 temp 的逆向值,并将 temp 的值重置为补值。逆向值是从所有可能权限集中删除指定集(在本例中为 temp)所得的结果。作为第 11 行的结果,temp 现在包含该程序永不使用的那些权限。在第 14 行中,从允许集中删除了 temp 定义的不需要的权限。此删除操作还从有效集中有效地删除了这些权限。在第 16 行中,从限制集中删除了不需要的权限。在第 18 行中,因为不再需要 temp,因而释放了 temp 变量。

该程序可以识别权限。因此,该程序不使用 setuid,但可以将有效的 UID 重置为第 20 行中的用户的实际 UID。

在第 22 行中,通过从有效集中删除 file_dac_read 权限禁用了该权限。在实际的程序中,需要 file_dac_read 之前,还将发生其他活动。在该样例程序中,读取第 25 行中的文件需要 file_dac_read。因此,在第 24 行中,启用了 file_dac_read。读取文件后,将再次从有效集中立即删除 file_dac_read。读取所有文件后,通过在所有权限集中禁用 file_dac_read,可永久地删除 file_dac_read

下表说明了随着程序的运行如何转换权限集。已指出了行号。

表 2–2 权限集转换

步骤 

temp

允许权限集 

有效权限集 

限制权限集 

最初 

— 

所有 

所有 

所有 

第 5 行-将 temp 设置为基本权限

基本 

所有 

所有 

所有 

第 7 行-将 file_dac_read 添加到 temp 中。

基本 + file_dac_read

所有 

所有 

所有  

第 9 行-从 temp 中删除了 proc_exec

基本 + file_dac_read - proc_exec

所有 

所有 

所有  

第 11 行-将 temp 重置为逆向值。

所有 -(基本 + file_dac_read - proc_exec

所有 

所有 

所有  

第 14 行-在允许集中禁用不需要的权限。 

所有 -(基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

所有  

第 16 行-在限制集中禁用不需要的权限。 

所有 -(基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

第 18 行-释放了 temp 文件。

— 

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

第 22 行-禁用 file_dac_read 直到需要时再启用。

— 

基本 - proc_exec

基本 - proc_exec

基本 + file_dac_read - proc_exec

第 24 行-需要时启用 file_dac_read

— 

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

基本 + file_dac_read - proc_exec

第 27 行-执行 read() 操作后禁用 file_dac_read

— 

基本 - proc_exec

基本 - proc_exec

基本 + file_dac_read - proc_exec

第 29 行-不再需要 file_dac_read 时,从所有集中删除该权限。

— 

基本 - proc_exec

基本 - proc_exec

基本 - proc_exec