权限是Unix安全的一部分,这篇博客介绍了与权限有关的3种用户ID: Real User ID,
Effective User ID, saved Set-User-ID
进程的三种ID
每一个进程都有三个与用户有关的ID
- Real User ID
真实用户ID,在登录的时候就确定了,一般也不会改变 - Effective User ID
有效用户ID,当进程访问某个文件时,内核根据这个ID判断进程是否有访问权限 - Saved Set-User-ID
初始化时,和Effective User ID
值一样,是Effective User ID
的一个副本,在某些
场合会有用途,后面例子会介绍
实际上进程除了以上跟用户有关的三个ID外,还有三个跟组有关的ID,类似的,分别是
Real Group ID
, Effective Group ID
和Saved Set-Group-ID
权限判断
当一个进程需要访问某个文件时,操作系统需要检查该进程的访问权限,
Effective User ID
与权限紧密相关,检验过程概括起来有:
- 如果进程的
Effective User ID
等于0,0代表是超级用户(root),因此可以访问 - 如果该文件被设置为所有者可以访问,且进程的
Effective User ID
等于文件的所有者
ID,那么可以访问 - 如果该文件被设置为同组的用户可以访问,且进程的
Effective Group ID
等于文件所有者
的Group ID,那么可以访问 - 如果该文件被设置为其他人可以访问,那么改进程可以访问
- 以上条件都不满足,那么该进程的访问被拒绝
三种ID的初始值
一般情况
任何运行的程序都是一个可执行文件,运行后,会产生一个新的进程,一般情况下,这个
新进程的Real User ID
,Effective User ID
和Saved Set-User-ID
都是执行者用户ID特殊情况
特殊情况下,进程的Effective User ID
会被设置为可执行文件所有者的用户ID
这样做的目的是,有些可执行程序,比如修改密码的passwd
,程序的所有者是root,
但普通用户需要运行passwd
来修改自己的密码(通常需要修改/etc/passwd文件里的信息)。
因此普通用户运行passwd
时,进程的Effective User ID
被设置为root,进程就有了root
的权限,能够顺利修改密码
可执行程序文件是否属于这种特殊情况,由文件元信息中的set-user-ID
位来决定
三种ID的修改
在进程运行过程中,超级管理员可以修改进程的三种ID,函数如下;
#include <unistd.h>
int setuid(uid_t uid);
例子
Unix中at
命令可以在指定时间运行指定的程序时,我们以at
运行举例,分析进程的三种
ID在运行过程中的变化
- 假设
at
的所有者是root,且设置了set-user-ID
位,当我们运行at
命令时,新建的
进程拥有root权限,三种ID如下:
real user ID = 运行者ID
effective user ID = root
saved set-user-ID = root
-
at
首先降低进程的权限为实际运行用户的权限
real user ID = 运行者ID
effective user ID = 运行者ID
saved set-user-ID = root
-
at
运行,直到需要将何时运行哪些指令的信息写入配置文件,因为配置文件的所有者
是root,这时需要提高权限,将进程Effective User ID
设置为saved set-user-ID
,
这里就是saved set-user-ID
发挥作用的地方,此时进程拥有了root权限
real user ID = 运行者ID
effective user ID = root
saved set-user-ID = root
- 配置文件修改完成后,
at
降低进程的权限
real user ID = 运行者ID
effective user ID = 运行者ID
saved set-user-ID = root
- 时间到了预设时间,后台守护进程创建一个新的进程,代表我们执行指令,该进程的权限
就是最开始运行at
命令用户的权限
real user ID = 运行者ID
effective user ID = 运行者ID
saved set-user-ID = root