Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Пользователя, а от имени суперпользователя (который, естественно, имеет право на запись в файл



/etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену

.идентификатора пользовате- ля и/или группы у запущенного процесса.

Такая особенность UNIX, нарушающая, безусловно, исходную модель разграничения доступа,

считалась бы <нехорошей>, будь она всего у одной программы passwd. Однако оказывается, что этот

Атрибут необходим цело- му множеству программ, порой очень сложных. Отсюда ясно, что злоумыш-

Ленник, найдя ошибку в одной из программ, обладающих атрибутом SUID

Root, может от ее (то есть супериользователя) имени произвести некоторые действия. Стандартным приемом

Считается копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID

Root. Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он

Исполняет от имени суперпользователя.

Ошибки в SUID/SGID-программах находятся регулярно, с частотой несколько раз в месяц. Следуя' одной

Из основных аксиом программирования, можно сделать вывод, что эти ошибки будут находиться всегда.

Соответственно, многие защищенные версии UNIX стремятся обезопасить себя от атак такого рода, сильно

модифицировав SUID/SGID-механизм или вообще отказавшись от него.





Дата публикования: 2014-11-04; Прочитано: 243 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...