euid, ruid, suid
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
ruid
: Ο πραγματικός αναγνωριστικός αριθμός χρήστη δηλώνει τον χρήστη που ξεκίνησε τη διαδικασία.
euid
: Γνωστός ως ο επιδραστικός αναγνωριστικός αριθμός χρήστη, αντιπροσωπεύει την ταυτότητα χρήστη που χρησιμοποιείται από το σύστημα για να προσδιορίσει τα δικαιώματα της διαδικασίας. Γενικά, το euid
αντικατοπτρίζει το ruid
, εκτός από περιπτώσεις όπως η εκτέλεση ενός εκτελέσιμου αρχείου SetUID, όπου το euid
αναλαμβάνει την ταυτότητα του ιδιοκτήτη του αρχείου, παρέχοντας έτσι συγκεκριμένα δικαιώματα λειτουργίας.
suid
: Αυτός ο αποθηκευμένος αναγνωριστικός αριθμός χρήστη είναι κρίσιμος όταν μια διαδικασία υψηλών δικαιωμάτων (συνήθως εκτελείται ως root) χρειάζεται προσωρινά να παραιτηθεί από τα δικαιώματά της για να εκτελέσει ορισμένες εργασίες, μόνο για να ανακτήσει αργότερα την αρχική της ανυψωμένη κατάσταση.
Μια διαδικασία που δεν λειτουργεί υπό root μπορεί να τροποποιήσει το euid
της μόνο για να ταιριάζει με το τρέχον ruid
, euid
ή suid
.
setuid
: Αντίθετα με τις αρχικές υποθέσεις, το setuid
τροποποιεί κυρίως το euid
παρά το ruid
. Συγκεκριμένα, για τις προνομιακές διαδικασίες, ευθυγραμμίζει το ruid
, euid
και suid
με τον καθορισμένο χρήστη, συχνά root, εδραιώνοντας αποτελεσματικά αυτούς τους αναγνωριστικούς αριθμούς λόγω του υπερκαλύπτοντος suid
. Λεπτομερείς πληροφορίες μπορούν να βρεθούν στη σελίδα man του setuid.
setreuid
και setresuid
: Αυτές οι λειτουργίες επιτρέπουν την λεπτομερή προσαρμογή των ruid
, euid
και suid
. Ωστόσο, οι δυνατότητές τους εξαρτώνται από το επίπεδο προνομίων της διαδικασίας. Για διαδικασίες που δεν είναι root, οι τροποποιήσεις περιορίζονται στις τρέχουσες τιμές των ruid
, euid
και suid
. Αντίθετα, οι διαδικασίες root ή αυτές με την ικανότητα CAP_SETUID
μπορούν να αναθέσουν αυθαίρετες τιμές σε αυτούς τους αναγνωριστικούς αριθμούς. Περισσότερες πληροφορίες μπορούν να αντληθούν από τη σελίδα man του setresuid και τη σελίδα man του setreuid.
Αυτές οι λειτουργίες σχεδιάστηκαν όχι ως μηχανισμός ασφαλείας αλλά για να διευκολύνουν τη σχεδιασμένη λειτουργική ροή, όπως όταν ένα πρόγραμμα υιοθετεί την ταυτότητα ενός άλλου χρήστη αλλάζοντας τον επιδραστικό αναγνωριστικό αριθμό χρήστη του.
Είναι σημαντικό να σημειωθεί ότι ενώ το setuid
μπορεί να είναι μια κοινή επιλογή για την ανύψωση προνομίων σε root (καθώς ευθυγραμμίζει όλους τους αναγνωριστικούς αριθμούς με το root), η διαφοροποίηση μεταξύ αυτών των λειτουργιών είναι κρίσιμη για την κατανόηση και την χειραγώγηση των συμπεριφορών των αναγνωριστικών χρηστών σε διάφορα σενάρια.
execve
System CallFunctionality: Το execve
ξεκινά ένα πρόγραμμα, καθορισμένο από το πρώτο επιχείρημα. Δέχεται δύο πίνακες επιχειρημάτων, argv
για τα επιχειρήματα και envp
για το περιβάλλον.
Behavior: Διατηρεί τον χώρο μνήμης του καλούντος αλλά ανανεώνει τη στοίβα, το σωρό και τα τμήματα δεδομένων. Ο κώδικας του προγράμματος αντικαθίσταται από το νέο πρόγραμμα.
User ID Preservation:
ruid
, euid
και πρόσθετοι αναγνωριστικοί αριθμοί ομάδας παραμένουν αμετάβλητοι.
Το euid
μπορεί να έχει λεπτές αλλαγές αν το νέο πρόγραμμα έχει οριστεί το SetUID bit.
Το suid
ενημερώνεται από το euid
μετά την εκτέλεση.
Documentation: Λεπτομερείς πληροφορίες μπορούν να βρεθούν στη σελίδα man του execve
.
system
FunctionFunctionality: Σε αντίθεση με το execve
, το system
δημιουργεί μια παιδική διαδικασία χρησιμοποιώντας το fork
και εκτελεί μια εντολή μέσα σε αυτή την παιδική διαδικασία χρησιμοποιώντας το execl
.
Command Execution: Εκτελεί την εντολή μέσω του sh
με execl("/bin/sh", "sh", "-c", command, (char *) NULL);
.
Behavior: Καθώς το execl
είναι μια μορφή του execve
, λειτουργεί παρόμοια αλλά στο πλαίσιο μιας νέας παιδικής διαδικασίας.
Documentation: Περισσότερες πληροφορίες μπορούν να αποκτηθούν από τη σελίδα man του system
.
bash
and sh
with SUIDbash
:
Έχει μια επιλογή -p
που επηρεάζει το πώς αντιμετωπίζονται το euid
και το ruid
.
Χωρίς -p
, το bash
ορίζει το euid
στο ruid
αν διαφέρουν αρχικά.
Με -p
, διατηρείται το αρχικό euid
.
Περισσότερες λεπτομέρειες μπορούν να βρεθούν στη σελίδα man του bash
.
sh
:
Δεν διαθέτει μηχανισμό παρόμοιο με το -p
στο bash
.
Η συμπεριφορά σχετικά με τους αναγνωριστικούς αριθμούς χρηστών δεν αναφέρεται ρητά, εκτός από την επιλογή -i
, που τονίζει τη διατήρηση της ισότητας του euid
και του ruid
.
Επιπλέον πληροφορίες είναι διαθέσιμες στη σελίδα man του sh
.
Αυτοί οι μηχανισμοί, διακριτοί στη λειτουργία τους, προσφέρουν μια ευέλικτη γκάμα επιλογών για την εκτέλεση και τη μετάβαση μεταξύ προγραμμάτων, με συγκεκριμένες λεπτομέρειες σχετικά με το πώς διαχειρίζονται και διατηρούνται οι αναγνωριστικοί αριθμοί χρηστών.
Examples taken from https://0xdf.gitlab.io/2022/05/31/setuid-rabbithole.html#testing-on-jail, check it for further information
setuid
with system
Objective: Κατανόηση της επίδρασης του setuid
σε συνδυασμό με το system
και το bash
ως sh
.
C Code:
Συγκέντρωση και Άδειες:
Ανάλυση:
ruid
και euid
ξεκινούν ως 99 (κανένας) και 1000 (frank) αντίστοιχα.
setuid
ευθυγραμμίζει και τους δύο στο 1000.
system
εκτελεί /bin/bash -c id
λόγω του symlink από sh σε bash.
bash
, χωρίς -p
, προσαρμόζει το euid
ώστε να ταιριάζει με το ruid
, με αποτέλεσμα και οι δύο να είναι 99 (κανένας).
C Κώδικας:
Συγκέντρωση και Άδειες:
Εκτέλεση και Αποτέλεσμα:
Ανάλυση:
setreuid
ορίζει τόσο το ruid όσο και το euid σε 1000.
system
καλεί το bash, το οποίο διατηρεί τα αναγνωριστικά χρηστών λόγω της ισότητας τους, λειτουργώντας αποτελεσματικά ως frank.
Στόχος: Εξερεύνηση της αλληλεπίδρασης μεταξύ setuid και execve.
Εκτέλεση και Αποτέλεσμα:
Ανάλυση:
ruid
παραμένει 99, αλλά το euid έχει οριστεί σε 1000, σύμφωνα με την επίδραση του setuid.
C Code Example 2 (Calling Bash):
Εκτέλεση και Αποτέλεσμα:
Ανάλυση:
Αν και το euid
έχει οριστεί σε 1000 από το setuid
, το bash
επαναφέρει το euid σε ruid
(99) λόγω της απουσίας του -p
.
C Code Example 3 (Using bash -p):
Εκτέλεση και Αποτέλεσμα:
Εμβαθύνετε την εμπειρία σας στην Ασφάλεια Κινητών με την 8kSec Academy. Εξασκηθείτε στην ασφάλεια iOS και Android μέσω των αυτορυθμιζόμενων μαθημάτων μας και αποκτήστε πιστοποίηση:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)