Sonderberechtigungen – SUID/SGID
Es gibt zwei spezielle Berechtigungen, die für ausführbare Dateien festgelegt werden können:Benutzer-ID festlegen (setuid) und Gruppen-ID festlegen (sgid) . Diese Berechtigungen ermöglichen, dass die ausgeführte Datei mit den Rechten des Besitzers oder der Gruppe ausgeführt wird. Wenn zum Beispiel eine Datei dem Root-Benutzer gehört und das setuid-Bit gesetzt ist, wird sie unabhängig davon, wer die Datei ausgeführt hat, immer mit Root-Benutzerrechten ausgeführt.
Dateien mit gesetztem SUID/SGID-Bit finden
Wir können alle Dateien mit SUID-SGID-Berechtigungen mit dem Befehl find finden.
1. So finden Sie alle Dateien mit SUID-Berechtigungen unter root:
# find / -perm +4000
2. So finden Sie alle Dateien mit SGID-Berechtigungen unter root:
# find / -perm +2000
3. Wir können auch beide Suchbefehle in einem einzigen Suchbefehl kombinieren:
# find / -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \;
SUID/SGID entfernen
Wenn Sie die SGID- und SUID-Berechtigungen für die Dateien entfernen möchten, können Sie die folgenden Schritte ausführen. Sobald Sie die Liste der Dateien erhalten haben, entfernen Sie das Sicherheitsbit mit dem Befehl chmod :
For SUID :
# chmod u-s file_name
Für SGID:
# chmod g-s file_name
Um dies rekursiv zu tun, können Sie den folgenden Befehl ausführen:
# for i in `find / -perm +4000` do chmod u-s $i done
Ebenso können Sie auch für sgid-Dateien ändern.
# for i in `find / -perm +2000` do chmod g-s $i doneHinweis: Es wird alle Suid der Dateien entfernen. Seien Sie also vorsichtig, bevor Sie die for-Schleife ausführen. Was ist SUID, SGID und Sticky Bit?
Linux / UNIX :Beispiele für find-Befehle zum Suchen von Dateien mit bestimmten Berechtigungen
UNIX / Linux :Was ist richtig Erlaubnis der Verzeichnisse /tmp und /var/tmp