跳过导航链接 | |
退出打印视图 | |
Oracle Solaris 10 开发者安全性指南 Oracle Solaris 10 1/13 Information Library (简体中文) |
本节讨论使用特权的接口。要使用特权编程接口,需要以下头文件。
#include <priv.h>
本节还提供了说明如何在特权应用程序中使用特权接口的示例。
以下是特权接口使用的主要数据类型:
特权类型-单个特权由 priv_t 类型定义表示。可以使用下列方式使用特权 ID 字符串初始化 priv_t 类型的变量:
priv_t priv_id = PRIV_FILE_DAC_WRITE;
特权集合类型-特权集合由 priv_set_t 数据结构表示。请使用表 2-1 中列出的一个特权处理函数初始化 priv_set_t 类型的变量。
特权操作类型-对文件或进程特权集合执行的操作类型由 priv_op_t 类型定义表示。并不是所有的操作对每种类型的特权集合都有效。有关详细信息,请阅读使用特权进行编程中的特权集合说明。
下表列出了使用特权的接口。表后面提供了一些主要特权接口的说明。
表 2-1 使用特权的接口
|
用于设置特权的主要函数为 setppriv(),该函数具有以下语法:
int setppriv(priv_op_t op, priv_ptype_t which, \ const priv_set_t *set);
op 表示要执行的特权操作。op 参数具有以下三个可能值之一:
PRIV_ON-将 set 变量指定的特权添加到 which 指定的特权集合类型中
PRIV_OFF-从 which 指定的特权集合类型中删除 set 变量指定的特权
PRIV_SET-使用 set 变量指定的特权替换 which 指定的特权集合类型中的特权
which 用于指定要更改的特权集合类型:
PRIV_PERMITTED
PRIV_EFFECTIVE
PRIV_INHERITABLE
PRIV_LIMIT
set 指定要在更改操作中使用的特权。
此外,还提供了便利函数:priv_set()。
这些函数便于使用其数值映射特权名称。priv_str_to_set() 是此系列中的典型函数。priv_str_to_set() 具有以下语法:
priv_set_t *priv_str_to_set(const char *buf, const char *set, \ const char **endptr);
priv_str_to_set() 采用 buf 中指定的特权名字符串。priv_str_to_set() 返回可以与四个特权集合之一组合的一组特权值。**endptr 可用于调试解析错误。请注意,可以在 buf 中包括以下关键字:
"all" 表示所有已定义的特权。使用 "all,!priv_name ,..." 可以指定除指示特权以外的所有特权。
注 - 使用 "priv_set , "!priv_name ,..." 的构造将从指定的特权集合中删除指定的特权。如果事先没有指定集合,请不要使用 "!priv_name ,...",因为如果没有从中删除特权的特权集合,该构造将从空的特权集合中删除指定的特权,并有效指示无特权。
"none" 表示无特权。
"basic" 表示执行登录标准 UNIX 操作系统的所有用户一般都可以执行的操作所需的特权集合。
本节对使用超级用户模型和最小特权模型包围特权的方式进行比较。
示例 2-1 超级用户特权包围示例
/* Program start */ uid = getuid(); seteuid(uid); /* Privilege bracketing */ seteuid(0); /* Code requiring superuser capability */ ... /* End of code requiring superuser capability */ seteuid(uid); ... /* Give up superuser ability permanently */ setreuid(uid,uid);
此示例说明如何在最小特权模型中包围特权操作。此示例使用以下假定:
该程序为 setuid 0。
由于 setuid 0,允许集合和有效集合最初设置为所有特权。
可继承集合最初设置为基本特权。
有限集合最初设置为所有特权。
代码后面是该示例的说明。
示例 2-2 最小特权包围示例
1 #include <priv.h> 2 /* Always use the basic set. The Basic set might grow in future 3 * releases and potentially retrict actions that are currently 4 * unrestricted */ 5 priv_set_t *temp = priv_str_to_set("basic", ",", NULL); 6 /* PRIV_FILE_DAC_READ is needed in this example */ 7 (void) priv_addset(temp, PRIV_FILE_DAC_READ); 8 /* PRIV_PROC_EXEC is no longer needed after program starts */ 9 (void) priv_delset(temp, PRIV_PROC_EXEC); 10 /* Compute the set of privileges that are never needed */ 11 priv_inverse(temp); 12 /* Remove the set of unneeded privs from Permitted (and by 13 * implication from Effective) */ 14 (void) setppriv(PRIV_OFF, PRIV_PERMITTED, temp); 15 /* Remove unneeded priv set from Limit to be safe */ 16 (void) setppriv(PRIV_OFF, PRIV_LIMIT, temp); 17 /* Done with temp */ 18 priv_freeset(temp); 19 /* Now get rid of the euid that brought us extra privs */ 20 (void) seteuid(getuid()); 21 /* Toggle PRIV_FILE_DAC_READ off while it is unneeded */ 22 priv_set(PRIV_OFF, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL); 23 /* Toggle PRIV_FILE_DAC_READ on when special privilege is needed*/ 24 priv_set(PRIV_ON, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL); 25 fd = open("/some/retricted/file", O_RDONLY); 26 /* Toggle PRIV_FILE_DAC_READ off after it has been used */ 27 priv_set(PRIV_OFF, PRIV_EFFECTIVE, PRIV_FILE_DAC_READ, NULL); 28 /* Remove PRIV_FILE_DAC_READ when it is no longer needed */ 29 priv_set(PRIV_OFF, PRIV_ALLSETS, PRIV_FILE_DAC_READ, NULL);
该程序定义了名为 temp 的变量。temp 变量确定此程序不需要的特权集合。最初,在第 5 行将 temp 定义为包含基本特权集合。在第 7 行将 file_dac_read 特权添加到 temp 中。proc_exec 特权对 exec(1) 新进程(在此程序中不允许)是必需的。因此,在第 9 行中从 temp 中删除了 proc_exec,从而使 exec(1) 命令无法执行新进程。
此时,temp 仅包含该程序所需的那些特权,即基本集合加上 file_dac_read ,再删除 proc_exec。在第 11 行中,priv_inverse () 函数将计算 temp 的逆向值,并将 temp 的值重置为补值。逆向值是从所有可能特权集合中删除指定集合(在本例中为 temp)所得的结果。作为第 11 行的结果, temp 现在包含该程序永不使用的那些特权。在第 14 行中,从允许集合中删除了 temp 定义的不需要的特权。此删除操作还从有效集合中有效地删除了这些特权。在第 16 行中,从有限集合中删除了不需要的特权。在第 18 行中,因为不再需要 temp,因而释放了 temp 变量。
该程序可以识别特权。因此,该程序不使用 setuid,但可以将有效的 UID 重置为第 20 行中的用户的实际 UID。
在第 22 行中,通过从有效集合中删除 file_dac_read 特权禁用了该特权。在实际的程序中,需要 file_dac_read 特权之前,还将发生其他活动。在该样例程序中,读取第 25 行中的文件需要 file_dac_read。因此,在第 24 行中,启用了 file_dac_read。读取文件后,将再次从有效集合中立即删除 file_dac_read。读取所有文件后,通过在所有特权集合中禁用 file_dac_read ,可永久地删除 file_dac_read。
下表说明了随着程序的运行如何转换特权集合。已指出了行号。
表 2-2 特权集合转换
|