У нас вы можете посмотреть бесплатно Повышение привилегий с помощью SUID-файлов! Да, это действительно ТАК ПРОСТО! или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Это видео предназначено исключительно для образовательных целей. В операционных системах Linux и Unix система разрешений является центральным элементом безопасности системы. Помимо классических прав доступа (чтение, запись, выполнение), существуют специальные права в виде бита установки идентификатора пользователя (бит SUID). Каждый файл или каталог в Linux связан с тремя сущностями: пользователем (владельцем), группой (group) и всеми остальными пользователями (others). Разрешения назначаются отдельно для каждой из этих категорий. Эти разрешения: r (чтение) – чтение w (запись) – запись x (выполнение) – выполнение Бит SUID – это специальный бит разрешения, который применяется только к исполняемым файлам. Если этот бит установлен, программа выполняется не с правами вызывающего пользователя, а с правами владельца файла. На практике это означает: если файл принадлежит root и бит SUID установлен, выполняемый процесс временно запускается с привилегиями root, даже если его запускает обычный пользователь. Классический пример — программа /usr/bin/passwd, которую пользователи используют для смены паролей. Поскольку для этого требуется доступ на запись к /etc/shadow, который может быть изменен только root, passwd оснащена битом SUID. Это временно предоставляет программе необходимые привилегии. Бит SUID может представлять значительные риски для безопасности при неправильном использовании. Например, если интерпретатору, такому как python или bash, предоставлен бит SUID, пользователи могут использовать его для запуска оболочек root и, таким образом, получить полный контроль над системой. Поэтому при использовании бита SUID требуется крайняя осторожность. Злоумышленник может специально искать программы с установленным битом SUID, используя следующую команду: find / -perm -4000 -type f Если /usr/bin/python имеет установленный бит SUID и принадлежит root, пользователь может получить оболочку root с помощью следующей команды: /usr/bin/python -c 'import os; os.setuid(0); os.system("/bin/sh")' В этом примере запускается новая оболочка с идентификатором пользователя 0 (root). Таким образом, злоумышленник обходит обычную модель разрешений. Что можно сделать, чтобы предотвратить повышение привилегий из-за неправильно установленного бита SUID? Свести количество SUID-бинарных файлов к абсолютному минимуму. Использовать такие механизмы, как AppArmor или SELinux, для контроля доступа. Использовать инструменты мониторинга, которые регистрируют изменения разрешений файлов. Регулярно проверять права доступа пользователей и кто владеет какими файлами. Отключить потенциально опасные интерпретаторы в качестве SUID-бинарных файлов, например, Python, Perl или Bash. #SUID #БесплатныйКурс #НаградаЗаОшибку