euid, ruid, suid

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Zmienne identyfikacji użytkownika

  • ruid: rzeczywisty identyfikator użytkownika oznacza użytkownika, który zainicjował proces.

  • euid: Znany jako efektywny identyfikator użytkownika, reprezentuje tożsamość użytkownika wykorzystywaną przez system do ustalenia uprawnień procesu. Zazwyczaj euid odzwierciedla ruid, z wyjątkiem przypadków takich jak wykonanie binarnego pliku SetUID, gdzie euid przyjmuje tożsamość właściciela pliku, co przyznaje określone uprawnienia operacyjne.

  • suid: Ten zapisany identyfikator użytkownika jest kluczowy, gdy proces o wysokich uprawnieniach (zwykle działający jako root) musi tymczasowo zrezygnować ze swoich uprawnień, aby wykonać określone zadania, a następnie odzyskać swoje pierwotne podwyższone status.

Ważna uwaga

Proces, który nie działa jako root, może zmienić swój euid tylko na wartość odpowiadającą bieżącemu ruid, euid lub suid.

Zrozumienie funkcji set*uid

  • setuid: W przeciwieństwie do początkowych założeń, setuid przede wszystkim modyfikuje euid, a nie ruid. W szczególności dla procesów z uprawnieniami, synchronizuje ruid, euid i suid z określonym użytkownikiem, często root, skutecznie utrwalając te identyfikatory z powodu dominującego suid. Szczegółowe informacje można znaleźć na stronie podręcznika setuid.

  • setreuid i setresuid: Te funkcje pozwalają na subtelną regulację ruid, euid i suid. Jednak ich możliwości są uzależnione od poziomu uprawnień procesu. Dla procesów niebędących root, modyfikacje są ograniczone do bieżących wartości ruid, euid i suid. W przeciwieństwie do tego, procesy root lub te z uprawnieniem CAP_SETUID mogą przypisywać dowolne wartości tym identyfikatorom. Więcej informacji można znaleźć na stronie podręcznika setresuid i stronie podręcznika setreuid.

Te funkcjonalności nie są zaprojektowane jako mechanizm zabezpieczający, ale mają na celu ułatwienie zamierzonego przepływu operacyjnego, na przykład gdy program przyjmuje tożsamość innego użytkownika, zmieniając swój efektywny identyfikator użytkownika.

Warto zauważyć, że chociaż setuid może być powszechnie stosowany do podnoszenia uprawnień do roota (ponieważ synchronizuje wszystkie identyfikatory z root), rozróżnienie między tymi funkcjami jest kluczowe dla zrozumienia i manipulowania zachowaniami identyfikatorów użytkowników w różnych scenariuszach.

Mechanizmy wykonywania programów w systemie Linux

Wywołanie systemowe execve

  • Funkcjonalność: execve inicjuje program, określony przez pierwszy argument. Przyjmuje dwa argumenty tablicowe, argv dla argumentów i envp dla środowiska.

  • Zachowanie: Zachowuje przestrzeń pamięci wywołującego, ale odświeża stos, stertę i segmenty danych. Kod programu jest zastępowany przez nowy program.

  • Zachowanie identyfikatora użytkownika:

  • ruid, euid i dodatkowe identyfikatory grupowe pozostają niezmienione.

  • euid może mieć subtelne zmiany, jeśli nowy program ma ustawiony bit SetUID.

  • suid jest aktualizowany z euid po wykonaniu.

  • Dokumentacja: Szczegółowe informacje można znaleźć na stronie podręcznika execve.

Funkcja system

  • Funkcjonalność: W przeciwieństwie do execve, system tworzy proces potomny za pomocą fork i wykonuje polecenie w tym procesie potomnym za pomocą execl.

  • Wykonanie polecenia: Wykonuje polecenie za pośrednictwem sh z execl("/bin/sh", "sh", "-c", command, (char *) NULL);.

  • Zachowanie: Ponieważ execl jest formą execve, działa podobnie, ale w kontekście nowego procesu potomnego.

  • Dokumentacja: Dalsze informacje można uzyskać z strony podręcznika system.

Zachowanie bash i sh z SUID

  • bash:

  • Ma opcję -p, która wpływa na to, jak traktowane są euid i ruid.

  • Bez -p, bash ustawia euid na ruid, jeśli początkowo się różnią.

  • Z -p, początkowy euid jest zachowywany.

  • Więcej szczegółów można znaleźć na stronie podręcznika bash.

  • sh:

  • Nie ma mechanizmu podobnego do -p w bash.

  • Zachowanie dotyczące identyfikatorów użytkowników nie jest wyraźnie wspomniane, z wyjątkiem opcji -i, podkreślającej zachowanie równości euid i ruid.

  • Dodatkowe informacje są dostępne na stronie podręcznika sh.

Te mechanizmy, różniące się w działaniu, oferują wszechstronny zakres opcji do wykonywania i przechodzenia między programami, z określonymi niuansami w zarządzaniu i zachowywaniu identyfikatorów użytkowników.

Testowanie zachowań identyfikatorów użytkowników w wykonaniach

Przykłady zaczerpnięte z https://0xdf.gitlab.io/2022/05/31/setuid-rabbithole.html#testing-on-jail, sprawdź to dla dalszych informacji

Przypadek 1: Użycie setuid z system

Cel: Zrozumienie wpływu setuid w połączeniu z system i bash jako sh.

Kod C:

#define _GNU_SOURCE
#include <stdlib.h>
#include <unistd.h>

int main(void) {
setuid(1000);
system("id");
return 0;
}

Kompilacja i uprawnienia:

oxdf@hacky$ gcc a.c -o /mnt/nfsshare/a;
oxdf@hacky$ chmod 4755 /mnt/nfsshare/a
bash-4.2$ $ ./a
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=system_u:system_r:unconfined_service_t:s0

Analiza:

  • ruid i euid zaczynają jako 99 (nikt) i 1000 (frank) odpowiednio.

  • setuid ustawia oba na 1000.

  • system wykonuje /bin/bash -c id z powodu symlink z sh do bash.

  • bash, bez -p, dostosowuje euid do ruid, co skutkuje tym, że oba są 99 (nikt).

Przypadek 2: Użycie setreuid z system

Kod C:

#define _GNU_SOURCE
#include <stdlib.h>
#include <unistd.h>

int main(void) {
setreuid(1000, 1000);
system("id");
return 0;
}

Kompilacja i uprawnienia:

oxdf@hacky$ gcc b.c -o /mnt/nfsshare/b; chmod 4755 /mnt/nfsshare/b

Wykonanie i wynik:

bash-4.2$ $ ./b
uid=1000(frank) gid=99(nobody) groups=99(nobody) context=system_u:system_r:unconfined_service_t:s0

Analiza:

  • setreuid ustawia zarówno ruid, jak i euid na 1000.

  • system wywołuje bash, który utrzymuje identyfikatory użytkowników z powodu ich równości, skutecznie działając jako frank.

Przypadek 3: Użycie setuid z execve

Cel: Badanie interakcji między setuid a execve.

#define _GNU_SOURCE
#include <stdlib.h>
#include <unistd.h>

int main(void) {
setuid(1000);
execve("/usr/bin/id", NULL, NULL);
return 0;
}

Wykonanie i wynik:

bash-4.2$ $ ./c
uid=99(nobody) gid=99(nobody) euid=1000(frank) groups=99(nobody) context=system_u:system_r:unconfined_service_t:s0

Analiza:

  • ruid pozostaje 99, ale euid jest ustawiony na 1000, zgodnie z efektem setuid.

Przykład kodu C 2 (Wywołanie Bash):

#define _GNU_SOURCE
#include <stdlib.h>
#include <unistd.h>

int main(void) {
setuid(1000);
execve("/bin/bash", NULL, NULL);
return 0;
}

Wykonanie i wynik:

bash-4.2$ $ ./d
bash-4.2$ $ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=system_u:system_r:unconfined_service_t:s0

Analiza:

  • Chociaż euid jest ustawione na 1000 przez setuid, bash resetuje euid do ruid (99) z powodu braku -p.

Przykład kodu C 3 (Używając bash -p):

#define _GNU_SOURCE
#include <stdlib.h>
#include <unistd.h>

int main(void) {
char *const paramList[10] = {"/bin/bash", "-p", NULL};
setuid(1000);
execve(paramList[0], paramList, NULL);
return 0;
}

Wykonanie i wynik:

bash-4.2$ $ ./e
bash-4.2$ $ id
uid=99(nobody) gid=99(nobody) euid=100

References

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Last updated