euid, ruid, suid
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
ruid
: वास्तविक उपयोगकर्ता आईडी उस उपयोगकर्ता को दर्शाता है जिसने प्रक्रिया शुरू की।
euid
: प्रभावी उपयोगकर्ता आईडी के रूप में जाना जाता है, यह उस उपयोगकर्ता पहचान का प्रतिनिधित्व करता है जिसका उपयोग प्रणाली प्रक्रिया के विशेषाधिकारों का निर्धारण करने के लिए करती है। सामान्यतः, euid
ruid
के समान होता है, सिवाय उन मामलों के जैसे कि SetUID बाइनरी निष्पादन, जहां euid
फ़ाइल के मालिक की पहचान ग्रहण करता है, इस प्रकार विशिष्ट संचालन अनुमतियों को प्रदान करता है।
suid
: यह सहेजी गई उपयोगकर्ता आईडी महत्वपूर्ण है जब एक उच्च-विशेषाधिकार प्रक्रिया (आमतौर पर रूट के रूप में चल रही) को कुछ कार्य करने के लिए अस्थायी रूप से अपने विशेषाधिकारों को छोड़ने की आवश्यकता होती है, केवल बाद में अपनी प्रारंभिक ऊंची स्थिति को पुनः प्राप्त करने के लिए।
एक प्रक्रिया जो रूट के तहत कार्य नहीं कर रही है, केवल अपने euid
को वर्तमान ruid
, euid
, या suid
के साथ मेल करने के लिए संशोधित कर सकती है।
setuid
: प्रारंभिक धारणाओं के विपरीत, setuid
मुख्य रूप से euid
को संशोधित करता है न कि ruid
। विशेष रूप से, विशेषाधिकार प्राप्त प्रक्रियाओं के लिए, यह ruid
, euid
, और suid
को निर्दिष्ट उपयोगकर्ता, अक्सर रूट, के साथ संरेखित करता है, प्रभावी रूप से इन आईडी को suid
द्वारा ओवरराइड करके मजबूत करता है। विस्तृत जानकारी setuid मैन पृष्ठ पर मिल सकती है।
setreuid
और setresuid
: ये कार्य ruid
, euid
, और suid
के सूक्ष्म समायोजन की अनुमति देते हैं। हालाँकि, उनकी क्षमताएँ प्रक्रिया के विशेषाधिकार स्तर पर निर्भर करती हैं। गैर-रूट प्रक्रियाओं के लिए, संशोधन वर्तमान ruid
, euid
, और suid
के मानों तक सीमित हैं। इसके विपरीत, रूट प्रक्रियाएँ या वे जिनके पास CAP_SETUID
क्षमता है, इन आईडी को मनमाने मान सौंप सकती हैं। अधिक जानकारी setresuid मैन पृष्ठ और setreuid मैन पृष्ठ से प्राप्त की जा सकती है।
ये कार्यक्षमताएँ सुरक्षा तंत्र के रूप में नहीं बल्कि इच्छित संचालन प्रवाह को सुविधाजनक बनाने के लिए डिज़ाइन की गई हैं, जैसे कि जब एक प्रोग्राम किसी अन्य उपयोगकर्ता की पहचान को अपनाता है अपने प्रभावी उपयोगकर्ता आईडी को बदलकर।
विशेष रूप से, जबकि setuid
रूट के लिए विशेषाधिकार वृद्धि के लिए एक सामान्य विकल्प हो सकता है (क्योंकि यह सभी आईडी को रूट के साथ संरेखित करता है), इन कार्यों के बीच भेद करना विभिन्न परिदृश्यों में उपयोगकर्ता आईडी व्यवहार को समझने और हेरफेर करने के लिए महत्वपूर्ण है।
execve
System CallFunctionality: execve
एक प्रोग्राम शुरू करता है, जो पहले तर्क द्वारा निर्धारित होता है। यह दो ऐरे तर्क लेता है, argv
तर्कों के लिए और envp
वातावरण के लिए।
Behavior: यह कॉलर की मेमोरी स्पेस को बनाए रखता है लेकिन स्टैक, हीप, और डेटा सेगमेंट को ताज़ा करता है। प्रोग्राम का कोड नए प्रोग्राम द्वारा प्रतिस्थापित किया जाता है।
User ID Preservation:
ruid
, euid
, और अतिरिक्त समूह आईडी अपरिवर्तित रहते हैं।
यदि नए प्रोग्राम में SetUID बिट सेट है तो euid
में सूक्ष्म परिवर्तन हो सकते हैं।
निष्पादन के बाद suid
को euid
से अपडेट किया जाता है।
Documentation: विस्तृत जानकारी execve
मैन पृष्ठ पर मिल सकती है।
system
FunctionFunctionality: execve
के विपरीत, system
एक बच्चे की प्रक्रिया बनाता है fork
का उपयोग करके और उस बच्चे की प्रक्रिया के भीतर एक आदेश को execl
का उपयोग करके निष्पादित करता है।
Command Execution: आदेश को sh
के माध्यम से निष्पादित करता है execl("/bin/sh", "sh", "-c", command, (char *) NULL);
।
Behavior: चूंकि execl
execve
का एक रूप है, यह समान रूप से कार्य करता है लेकिन एक नए बच्चे की प्रक्रिया के संदर्भ में।
Documentation: आगे की जानकारी system
मैन पृष्ठ से प्राप्त की जा सकती है।
bash
and sh
with SUIDbash
:
इसका एक -p
विकल्प है जो euid
और ruid
के साथ व्यवहार को प्रभावित करता है।
बिना -p
के, bash
euid
को ruid
पर सेट करता है यदि वे प्रारंभ में भिन्न होते हैं।
-p
के साथ, प्रारंभिक euid
को संरक्षित किया जाता है।
अधिक विवरण bash
मैन पृष्ठ पर मिल सकते हैं।
sh
:
bash
में -p
के समान कोई तंत्र नहीं है।
उपयोगकर्ता आईडी के संबंध में व्यवहार स्पष्ट रूप से नहीं बताया गया है, सिवाय -i
विकल्प के, जो euid
और ruid
की समानता को बनाए रखने पर जोर देता है।
अतिरिक्त जानकारी sh
मैन पृष्ठ पर उपलब्ध है।
ये तंत्र, अपने संचालन में भिन्न, प्रोग्रामों को निष्पादित करने और उनके बीच संक्रमण के लिए एक बहुपरकारी विकल्प प्रदान करते हैं, जिसमें उपयोगकर्ता आईडी के प्रबंधन और संरक्षण में विशिष्ट सूक्ष्मताएँ होती हैं।
Examples taken from https://0xdf.gitlab.io/2022/05/31/setuid-rabbithole.html#testing-on-jail, check it for further information
setuid
with system
Objective: Understanding the effect of setuid
in combination with system
and bash
as sh
.
C Code:
संकलन और अनुमतियाँ:
विश्लेषण:
ruid
और euid
क्रमशः 99 (कोई नहीं) और 1000 (फ्रैंक) के रूप में शुरू होते हैं।
setuid
दोनों को 1000 पर संरेखित करता है।
system
/bin/bash -c id
को sh से bash के लिए symlink के कारण निष्पादित करता है।
bash
, बिना -p
के, euid
को ruid
के साथ मेल खाने के लिए समायोजित करता है, जिसके परिणामस्वरूप दोनों 99 (कोई नहीं) हो जाते हैं।
C कोड:
संकलन और अनुमतियाँ:
निष्पादन और परिणाम:
विश्लेषण:
setreuid
दोनों ruid और euid को 1000 पर सेट करता है।
system
bash को सक्रिय करता है, जो उनकी समानता के कारण उपयोगकर्ता आईडी को बनाए रखता है, प्रभावी रूप से frank के रूप में कार्य करता है।
उद्देश्य: setuid और execve के बीच बातचीत का अन्वेषण करना।
निष्पादन और परिणाम:
विश्लेषण:
ruid
99 पर बना रहता है, लेकिन euid 1000 पर सेट किया गया है, जो setuid के प्रभाव के अनुरूप है।
C कोड उदाहरण 2 (Bash को कॉल करना):
निष्पादन और परिणाम:
विश्लेषण:
हालाँकि euid
को setuid
द्वारा 1000 पर सेट किया गया है, bash
-p
की अनुपस्थिति के कारण euid को ruid
(99) पर रीसेट करता है।
C कोड उदाहरण 3 (bash -p का उपयोग करते हुए):
निष्पादन और परिणाम:
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)