Go to main content

手册页部分 8:系统管理命令

退出打印视图

更新时间: 2018年8月8日 星期三
 
 

sxadm (8)

名称

sxadm - 管理 Solaris 安全扩展配置

用法概要

sxadm enable [-c property=value[,property=value,...]]
     extension[,extension,...]
sxadm exec [-i] [-s extension=value],... command
sxadm delcust [extension,...]
sxadm disable extension[,extension,...]
sxadm get [-p -o field[,...]] property[,...] [extension]
sxadm help [subcommand]
sxadm set property=value[,property=value,...] extension
sxadm status [-p -o field[,...]] [extension]

描述

sxadm 命令配置并提供有关 Solaris 安全扩展的信息。

sxadm exec 子命令用于为特定命令启用或禁用安全扩展。这些扩展会应用到关联的进程,并且任何子进程可以使用 –i 选项继承这些扩展。请参见“安全扩展”部分

所有其他 sxadm 子命令可配置并提供有关系统级别安全扩展的信息。这些扩展同时应用到全局区域和非全局区域。

进程的安全扩展由 exec(2) 确定,并从此对进程有效。扩展将在进程整个生命周期内有效,直到进程退出或再次调用 exec(2)。系统级别扩展可影响所有进程。进程级别扩展影响单个进程,并由所有子进程继承(假设子进程没有特权)。请参见“安全扩展”部分

使用 ld(1) 构建单个可执行程序时,这些可执行程序可标记有安全扩展要求。此标记设置可确保满足关联的进程要求,而无需考虑任何系统级别扩展。可使用进程级别扩展覆盖标记有安全扩展的可执行程序。请参见“标记了扩展的可执行程序”部分

安全扩展可限制某个应用程序,从而提供防御以约束边界线行为。因此,当应用安全扩展时,某些现有应用程序可能会失败或遇到性能降低的问题。通常,较新的防御导致应用程序失败的可能性更高。随着时间的推移,由于保护等级变得更重要,编程实践会受影响,由于应用安全扩展而发生的故障将减少。

安全扩展

可以使用以下安全扩展。这些扩展减少了攻击者找到已知入口点或将漏洞利用代码植入以后可以执行的位置的机会。

ASLR-地址空间布局随机化

ASLR 将对进程的关键区域(例如,堆栈、基于 brk 的堆、内存段映射等)激活随机化。作为与位置无关的可执行程序而构建的应用程序的内存映射也根据 ASLR 随机化。

NXHEAP-非可执行堆

NXHEAP 可防止为进程堆分配的页可执行。

NXSTACK-非可执行栈

NXSTACK 防止为进程栈分配的页可执行。维护与传统 /etc/system noexec_user_stacknoexec_user_stack_log 设置的向后兼容性,尽管此类控制已经过时,并应改用 sxadm

ADIHEAP-用于堆分配器的基于 ADI 的保护

应用程序数据完整性是随 SPARC M7 处理器引入的一项功能,通过此功能,可以使用唯一标识符对内存范围进行标记。请参见 adi(3C)。这些标识符可用于通过具有不匹配标识符的指针自动检测无效的读写操作。堆分配器可使用此功能有效检测相邻的缓冲区溢出,并通过统计方式防范野指针和释放后使用情形。

ADI 是一项强大的技术,但可能与执行底层地址计算的应用程序不兼容。特别是,由于系统要标记指针,依赖指针运算的应用程序需要先将指针规范化。此外,访问缓冲区限制以外的区域也会被检测为致命错误。已知部分应用程序使用这些访问作为设计优化措施,因此这些应用程序在 ADI 下会失败。如果应用程序能够在内存检查器(例如 valgrind)下成功运行,那么它很有可能不会出现这些问题。由于这些原因,ADIHEAP 的 'all' 模型不受支持,而且在测试通过二进制标记启用 ADIHEAP 的应用程序时应格外小心。

ADIHEAP 扩展仅在某些内存分配器上可用,而且仅适用于支持 ADISPARC 系统。

ADISTACK-用于堆栈的基于 ADI 的保护

应用程序数据完整性是随 SPARC M7 处理器引入的一项功能,通过此功能,可以使用唯一标识符对内存范围进行标记。请参见 adi(3C)。这些标识符可用于自动检测在保存区包含有效内容时覆盖堆栈帧的寄存器保存区的缓冲区溢出。

部分应用程序或解释语言可能会有意地直接读取或修改自己的堆栈。因此,ADISTACK 的 'all' 模型不受支持,而且在测试通过二进制标记启用 ADISTACK 的应用程序时应格外小心。

ADISTACK 扩展仅适用于支持 ADISPARC 系统。

KADI-用于内核堆的基于 ADI 的保护

KADI 使用应用程序数据完整性来捕获内核堆中的内存损坏。KADI 提供保护以防止缓冲区溢出、在释放后使用、在重新分配后使用和双重释放。

启用或禁用 KADI 后,必须重新引导才能使更改生效。

缺省情况下,在全局区域和所有非全局区域中,ASLRNXHEAPADIHEAPADISTACK 扩展仅对标记的二进制文件启用,而 NXSTACK 扩展对所有进程启用。

安全扩展属性

安全扩展可具有一个或多个属性。所有扩展都有 model 属性。此属性定义扩展的适用对象。以下为存在的 model 属性。

model=all

针对所有进程启用安全扩展。

model=tagged-files

针对标记的二进制文件启用安全扩展。

model=default

遵循安全扩展系统缺省设置。请参见“安全扩展”部分

安全扩展可能有其他属性。

NXHEAPNXSTACK 提供日志记录属性,如果启用该属性,将报告从非可执行内存范围(NXSTACK 的堆栈以及 NXHEAP 的堆和数据)执行的尝试。

log=enable

启用日志记录。

log=disable

禁用日志记录。(缺省配置)

管理安全扩展

使用 sxadm 子命令 enabledisablesetdelcust 可在系统范围内修改安全扩展。例如,以下 sxadm 命令在系统范围内启用扩展。

# sxadm enable nxstack
# sxadm enable aslr,nxheap

以下 sxadm 命令也通过明确标识各个属性在系统范围启用扩展。

# sxadm enable -c model=all aslr
# sxadm enable -c model=all -c log=enable nxstack

还可以使用 sxadm 子命令 exec 为进程启用或禁用安全扩展。此子命令仅影响安全扩展的状态。扩展的任何其他属性继承自系统属性。以下 sxadm 命令可确保 foobar 进程在禁用扩展的情况下执行。

$ sxadm exec -s aslr=disable -s nxheap=disable foobar

也可以使用 smf(7) 在系统范围内配置安全扩展。安全扩展服务是 system/security/security-extensions,属性以 '[extension]/[property]' 的形式命名,其中 extension 是安全扩展的名称,property 是您要访问的属性的名称。

扩展状态可通过 '[extension]/config' 属性来配置,该属性可能具有以下值:

enabled:   the extension is enabled at boot
disabled:  the extension is disabled at boot
default:   the extension has the Oracle provided default setting
      

Solaris 中的所有扩展均随 default 配置一起提供。

标记了扩展的可执行程序

使用以下 ld(1) 选项构建单个可执行程序时,这些可执行程序可能标记有安全扩展要求。

–z sx=aslr[=mode]

控制 ASLR 标记设置。

–z sx=nxheap[=mode]

控制非可执行堆标记设置。

–z sx=nxstack[=mode]

控制非可执行栈标记设置。

–z sx=adiheap[=mode]

控制 ADI 堆分配器使用标记。

–z sx=adistack[=mode]

控制 ADI 堆栈保护标记。

mode 可以是 enabled 或 disabled。如果未提供 mode,则 enabled 是缺省设置。

标记可执行文件中定义的安全扩展可用以下方式与任何系统范围的安全设置交互。

  • 将使用标记可执行文件中用于禁用特定扩展的安全设置,而无需查询系统安全设置。

  • 只有在系统安全设置为 tagged-files 时,才使用标记可执行文件中用于启用特定扩展的安全设置。

  • 通过 sxadm exec 指定的安全设置会覆盖标记可执行文件设置。

子命令

sxadm 命令包含以下子命令。

sxadm enable [–c property=value[,property=value,...]] extension[,extension,...]

为当前区域启用指定扩展。–c 选项允许 sxadm 传递特定扩展的属性值。

如果扩展不可配置,此命令将失败。如果更改需要重新引导,则不修改扩展状态,而且会在重新引导时在 FLAGS 输出中将扩展标记为暂挂更改。

sxadm exec [–i] [–s extension=value],... command

使用安全扩展的特定配置执行指定的 command。未在命令行上显式配置的每个安全扩展将使用系统配置。由 command 派生的子进程不会继承在命令行中指定的安全扩展配置。可以使用 –i 选项启用继承。setuid 和特权二进制文件不会继承任何配置。可以从一个命令行中使用多个 –s 选项表示多个配置。如果多次配置相同的扩展,则优先使用最后配置的扩展。在以下示例中,在启用了 ASLR 的情况下执行 foobar

$ sxadm exec -s aslr=disable -s aslr=enable foobar

sxadm exec 子命令仅用于处理一种常见情形,即,将一个调试器应用于该调试器直接启动的一个进程。对于更为复杂的情形,该子命令不足以处理。在这种情况下,为了便于调试,可能需要使用 sxadm 来更改系统或区域级别安全扩展缺省设置,或者使用 ld(1) 按对象应用标记。

鉴于更改内存地址会使某些调试方案复杂化,因此当基于随机化机密的扩展处于活动状态时(例如 ASLR),此功能最引人关注。此功能对于显式测试采用不同安全扩展配置的应用程序也非常有用。

sxadm delcust [extension,...]

将扩展恢复为缺省配置。此选项可有效地删除任何定制。

sxadm disable extension[,extension,...]

为当前区域禁用指定扩展。

sxadm help [subcommand]

显示有关sxadm的使用信息或有关每个子命令的更多详细信息。

sxadm status [–p –o field[,...]] [extension]

报告有关当前区域中所有安全扩展的状态的信息。如果指定了 –p 选项,则会以易于解析的格式显示输出。在命令行上指定extension可过滤出特定扩展。

计算机可解析的输出是以冒号分隔的字段列表。

extension:status[.model]:configuration[.model]:flag[[.flag]...]

其中:

extension

扩展的名称

status

扩展的当前状态(启用或禁用)

model

当前为安全扩展(alldefaulttagged-binaries)启用的模型

configuration

为扩展存储的配置(启用、禁用或系统缺省设置)

flag

描述扩展的标志。每个标志在标志字段中以 "." 分隔。

扩展标志如下所述:

u: userland security extension
k: kernel security extension
c: the extension is configurable
r: configuration changes require a reboot
p: the extension has pending configuration changes which will be
   activated upon reboot

任何组件均不允许使用冒号 (:)、空号 (\0) 和换行符 (\n)。

sxadm get [–p –o field[,...]] property[,...] [extension]

显示安全扩展属性的值。可以将 property 定义为标记 "all" 以显示所有属性。如果指定了扩展,则仅显示指定扩展的属性的值。对于每个属性,将显示以下列:

extension: the extension the property refers to
name: the name of the property
value: the value of the property

缺省情况下,将显示所有列;可以使用 –o 选项指定特定列或所有列。如果指定了 –p,则会以易于解析的格式显示输出。此类格式是以冒号分隔的字段列表。

extension:name:value

任何组件均不允许使用冒号 (:)、空号 (\0) 和换行符 (\n)。

sxadm set property=value[,property=value,...] extension

为指定扩展的属性分配值。

示例

示例 1 显示当前的安全扩展配置
$ sxadm status -p -o extension,status
aslr:enabled.tagged-files:u.c
nxstack:enabled.all):u.c
[...]
$

$ sxadm status
EXTENSION        STATUS                   FLAGS
aslr             enabled (tagged-files)   u-c---
nxstack          enabled (all)            u-c---
[...]
$
示例 2 使用 set/get 来设置/检索安全扩展属性
$ sxadm get model aslr
EXTENSION       PROPERTY          VALUE
aslr            model             default

# sxadm set log=enable nxheap
# sxadm get log nxheap
EXTENSION       PROPERTY         VALUE
nxheap          log              default
示例 3 运行调试会话

以下命令序列说明了在禁用 ASLR 的情况下执行的调试会话。

$ sxadm exec -i -s aslr=disable /bin/bash

# Because all processes (except privileged ones) inherit the
# (disabled) ASLR configuration, commands such as mdb and truss
# have repeatable results.

$ truss -t mmap /bin/true 
mmap(0x00000000, 32, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5B0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5A0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE590000
[...]
$ truss -t mmap /bin/true
mmap(0x00000000, 32, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5B0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5A0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE590000
[...]
$ truss -t mmap /bin/true
mmap(0x00000000, 32, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5B0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE5A0000
mmap(0x00000000, 4096, PROT_READ|PROT_WRITE,
    MAP_PRIVATE|MAP_ANON, -1, 0) = 0xFE590000
[...]

退出状态

0

命令执行成功。

1

命令因运行出错而退出。

属性

有关下列属性的说明,请参见 attributes(7)

属性类型
属性值
可用性
system/core-os
接口稳定性
Committed(已确定)

另请参见

ld(1)exec(2)adi(3C)attributes(7)