Wie werden Benutzer und wie Gruppen identifiziert? Wo werden diese definiert?
Durch User-ID UID und Group-ID GID
Group-ID + Name der Identität: /etc/group
User-ID + Name der Identität: /etc/passwd
Was waren die Gründe für die Einführung des Shadow-Systems? Wie arbeitet es?
- Separierung der Informationen für Login und Benutzer
- Shadow-System dient dem Schutz der /etc/passwd-Datei, in der die Zugangspasswörter der Benutzer des UNIX-Systems abgelegt sind.
- Trennung von User-ID und (verschlüsselten) Passwörtern in zwei Dateien mit Zuordnung unterschiedlicher Permissions
Für die Repräsentation der Rechte in LINUX reichen 9 bit. Welche Bedeutung haben diese?
- 3Bit User, 3Bit Group 3Bit Other (3 * 3 = 9)
- Bit 1: Read, Bit 2: Write, Bit 3: Execute
Beschreiben Sie die Schritte des Algorithmus zur Bestimmung der
Rechte eines Prozesses, wenn dieser eine Datei eröffnet.
Überprüfung in der Reihenfolge: User? Group? Other!
syscall open -> Datei öffnen -> entspricht UID == Datei UID -> owner GID == GID -> Group...
Welche Wirkungen haben die Set-UID bzw. Set-GID-Bits?
Leider benötigen einige harmlose Programme root-Rechte, z. B. mkdir
Daher werden pro Prozess zwei weitere 16-bit-Werte eingeführt: Effektive UID und effektive GID.
Diese bestimmen die wirksamen Rechte. Die bisher vorgestellten IDs heißen reale UID und reale GID
Wird eine ausführbare Datei gestartet, so läuft folgendes Verfahren ab:
Ist ein Set-UID-Bit der Datei zugeordnet, erhält der Prozess als effektive UID die UID des Datei-Owners.
Ist ein Set-GID-Bit der Datei zugeordnet, erhält der Prozess als effektive GID die GID der Datei-Gruppe.
Ist kein Set-Bit gesetzt, behält der Prozess seine alten UID/GIDWerte.
Initial sind reale und effektive UID/GID gleich.
Skizzieren Sie die Sicherheitslücke, die unter dem Namen "tmp races" bekannt geworden ist.
Ein Programm mit UID=0 (root) schreibt auf eine Datei auf /tmp (Ort für temporäre Dateien)
Dieses Programm prüft nicht, ob diese Datei schon vorher da ist bzw. legt diese nicht neu an
Der Angreifer hatte vorher einen symbolischen Link mit dem Namen der /tmp-Datei und dem Verweis auf /etc/shadow (o.ä.) angelegt.
Das Programm öffnet den Link, schreibt das, was es will, auf den Link, was zum Überschreiben von /etc/shadow führt.
Anschließend geht kein Login etc. mehr (DoS-Angriff) oder der Angreifer liest den Inhalt...
Was macht das Programm sudo? Warum wurde es eingeführt? Welches der Probleme wird damit gelöst?
Zweck: Vermeidung des häufigen Benutzens von root
sudo führt unter root-Permission ein Kommando aus, wobei der Aufrufer vorher normale Rechte hat
Damit lassen sich z.B. verschiedene Gruppen von Administratoren definieren.
Skizzieren Sie, wie Sie mit dem Mount-Kommando Superuser werden könnten, wenn Sie es mit normalen Rechten ausführen dürften.Wie werden bei Linux Passwörter in Dateien abgelegt. Skizzieren Sie
dazu die Idee.
Der Angreifer bastelt sich auf einem Wechselmedium ein UNIX-Dateisystem zusammen, bei dem die Binärversion vom bash mit Set-UID=0 (root) vorhanden ist. Es wird nun das präparierte Medium eingelegt und ohne root-Rechte montiert. Vom Medium wird bash aufgerufen, der nun als root-Shell läuft und seine root-UID an alle eingegebenen Kommandos vererbt.
Wenn unter Linux ein vfat-Dateisystem montiert wird, fehlen dort
die Informationen über die Rechte. Wie werden derartige Filesysteme behandelt?
Es fehlen hier die benötigten Besitzer-Informationen, daher gehört dem User "Nobody" alles, er wird in diesen Fällen also "erschaffen".
Benutzung der mount options für vfat
Wie werden bei Linux Passwörter in Dateien abgelegt. Skizzieren Sie
Worin besteht der Unterschied zwischen der realen User-ID und der
effektiven User-ID eines Prozesses.
Wie lässt sich die "tmp races"-Lücke in Unix-Systemen vermeiden?
mktemp für die erstellung temporäre files
Welche Änderungen an den Filesystemen müssten gemacht werden,
um das Mount-Problem zu beseitigen? Machen Sie dazu einen Vorschlag.
Wenn unter Linux ein vfat-Dateisystem montiert wird, fehlen dort die
Informationen über die Rechte. Wie werden derartige Filesysteme
behandelt?
Last changed3 years ago