반응형


출처 : http://k.daum.net/qna/openknowledge/view.html?qid=0sket


작성자 : DijkstraAL



아래의 내용은 다음의 오픈 지식을 복사하였습니다.



1. 실제예(passwd명령어)로 SetUID, SetGID 이해하기

 

/etc/passwd 파일은 여러 가지로 보안의 문제점을 가지고 있습니다. 


패스워드를 변경하기 위해 사용하는 명령어인 passwd라는 명령어는 /bin/passwd에 명령어 형태로 존재합니다. 


물론 이 명령어는 계정을 가지 사용자이면 누구나 사용가능합니다. 

 

패스워드 보관파일

[root@host /root]# ls -l /etc/passwd

-rw-r--r--   1 root   root  1251 Nov 29 14:55 /etc/passwd

 

패스워드변경 명령어

[root@host /root]# ls -l /usr/bin/passwd

-r-s--x--x  1 root  root  10704 Apr 15  1999 /usr/bin/passwd

 

위의 예에서 알수 있듯이 계정사용자의 정보를 보관하고 있는 파일인 passwd파일은 거의 대부분 /etc/passwd에 존재하며, 


이 파일의 퍼미션은 644입니다. 즉, 누구나 읽어 볼 수는 있습니다. 


단 수정가능한 사용자는 이 파일의 소유자인 root만이 가능하지만, 


흔히 계정을 가진 사용자라면 누구나 이파일에 있는 자신의 패스워드를 변경가능하지 않은가? 이상하지 않습니까?


이것의 비밀은 setuid라는 것에 있습니다.


setuid를 설명하기 전에 유닉스시스템에서 명령어가 실행되는 절차를 확인해 보겠습니다.

 

2. 명령어 실행절차

일반적으로 시스템사용자가 명령어를 실행시켰을 때 명령어를 찾아서 실행시키는 경로와 절차는 다음과 같습니다.


현재 작업디렉토리에서 찾음. 


$PATH에서 찾음 


찾은후에 실행권한 체크 


권한이 있다면 실행시킨 사용자의 UID로 실행 


권한이없다면 이 파일이 Setuid bit가 있는가를 확인 


Setuid bit가 있다면 명령어 소유주의 UID(Effective UID)로 실행

 

3. SetUID 파일 찾기


일반적으로 시스템에서 SetUID로 실행가능한 명령어는 몇 개로 제한이 되어있습니다. 이미 설정되어있는 명령어외에 새롭게 생성된 SetUID파일(명령어)가 있나를 정기적으로 체크해보셔야합니다.


다음과 같은 find 명령어로 SetUID파일을 찾아보시기 바랍니다.


[root@host /root]# find / -user root -perm -4000 -print -xdev

/bin/login

/bin/su

/bin/mount

/bin/umount

/bin/ping

/sbin/pwdb_chkpwd

/sbin/dump

/sbin/restore


그리고 /usr/bin/passwd라는 명령어의 퍼미션정보를 보면 s라는 것이 있습니다. 


이것이 setuid bit입니다.


일반사용자가 자기의 패스워드를 변경하기 위해 "passwd"라는 명령어를 사용했을 때는 s라는 퍼미션(SetUID 퍼미션) 때문에 root권한으로 실행이 되는 것입니다. 


따라서 /etc/passwd파일이 root소유임에도 불구하고 일반사용자가 변경이 가능하게 되는 것입니다.


그런데, 해커들은 바로 이런 SetUID퍼미션이 설정되어 있으면서 root소유로 되어있는 명령어들을 해킹에 이용하게되며 가장 대표적인 명령어가 passwd라는 명령어입니다.


즉, 다시말씀드려서 passwd라는 명령어가 실행이 될 때 root 권한으로 /etc/passwd내용을 변경하게되는데 바로 이싯점에 즉 root권한으로 실행이 되고 있을 때에 정규적인 


작업만을 하게하는 것이 아니라 자기가 목적하는 악의적인 작업까지 하게 만드는 것입니다.

 

 

4. SetUID 파일 설정하기


일반적으로 파일퍼미션은 "chmod 777 파일이름"등과 같이 숫자로 지정하는 것이 일반적입니다.


하지만 SetUID를 지정할 때에는 이 3자리숫자앞에 SetUID퍼미션을 하나더 사용하면 됩니다.


[root@hlxsvr /imsi]# ls -l

-rw-r--r--  1 root   root        0 Oct 27 14:06 testfile


[root@hlxsvr /imsi]# chmod 4755 testfile


[root@hlxsvr /imsi]# ls -l

-rwsr-xr-x    1 root     root            0 Oct 27 14:06 testfile*

 

5. SetUID, SetGID, Sticky-bit

SetUID설정을 할 때와 마찬가지로 퍼미션의 3자리숫자앞에 2또는 1을 함께입력하면 SetGID와 Sticky-bit을 설정할 수 있습니다.

4000 : SetUID설정

2000 : SetGID설정

1000 : Sticky-bit설정

참고로 Sticky-bit설정은 대부분 /tmp 디렉토리에 설정되어 있는데, 가장 흔한 용도는 공용디렉토리로 사용하기 위한 것입니다. 


즉, Sticky-bit로 설정된 디렉토리는 모든 사용자가 write가능하며 write된 파일은 그 사용자의 소유되 됩니다. 


Sticky-bit 때문에 가능한 것이지요. 물론 삭제할 수 있는 권한또한 root와 해당사용자만이 가능합니다.


따라서 사용자들에게 공용으로 사용될 디렉토리를 Sticky-bit로 설정해두면 이런 것들이 가능하게 됩니다.

반응형

+ Recent posts