Unix系统安全中作为root运行的程式

安全 网站安全
在以前的文章中,我们向大家介绍过Unix系统安全管理模块和Unix系统文件系统安全的内容,那么,本文将会向大家介绍一下Unix系统中作为root运行的程式的内容。

Unix系统中,有些程序由系统作为root进程运行.这些程序并不总是具有suid许可,因为其不少程序仅由root运行,系统管理员需要清楚这些程序做什么,以及这些程序还将运行其它什么程序.

(1)启动系统

当某些unix系统(如sco unix/xenix)启动时,是以被称为单用户的方式运行,在这种方式中普通用户不能登录,唯有的进程是init,swapper,以及一些由系统管理员从控制台运行的进程.unix系统的单用户方式启动,使系统管理员能在允许普通用户登录以前,先检查系统操作,确保系统一切正常,当系统处于单用户方式时,控制台作为超级用户,命令揭示是"#",有些unix系统不要确认超级用户口令就认可控制台是root,给出#提示符.这就可能成为一个安全问题.

(2)init进程

unix系统总是以某种方式或称为某种级运行,系统有若干种运行级,这些运行级由init进程控制.unix系统启动时以单用户方式运行,也叫1级或s级.对于其他用户登录进入系统,unix有一种多用户运行方式,也叫2级init进程控制系统运行级,它读入文件/etc/inittab,该文件详细地规定了哪些进程在哪一级运行.当root敲入init n(数字),系统就进入n级.init读该文件以确定终止哪些进程,启动哪些进程.

有效的运行级的数值是从0到6与s.

注意:由init建立的进程以uid为0运行(root)从/etc/inittab运行的程序也作为root运行,所以系统管理员要确保自己知道/etc/inittab中的程序做什么工作,确保这些程序以及这些程序所在的目录直到/和/etc/inittab除root外无人可写.

(3)进入多用户

当unix系统进入多用户方式时,将寝化一系列事件,接着开始执行gettys,允许其他用户登录进入系统.如果再看看/etc/inittab文件,会看到gettys定义在运行级2,至少三个shell程/etc/brc,/etc/bcheckrc,/etc/rc*也定义在运行级2.这些程序都在gettys启动前运行.这些shell程序作为root运行,也不能仅对root可写还应当检查shell程序运行的命令,因为这些命令也将作为root运行.

(4)shutdown命令

用shutdown命令关系统,shutdown shell程序发送警告通知所有用户离开系统,在"给定的期限时间"到了后,就终止进程,拆卸文件系统,进入单用户方式或关机状态.一旦进入单用户方式,所有的gettys停止运行,用户再不能登录.

进入关机状态后可将系统关电.

shutdown仅能由作为root登录的用户从系统控制台上运行.所以任何的shutdown运行的命令仅能对root可写.

(5)系统v的cron程序

cron在unix系统是多用户方式时运行,根据规定的时间安排执行指定的命令,每隔一分钟检查一次文件/usr/lib/crontab,寻找是否有应当运行的程序?

如果找到要运行的程序,就运行该程序,否则睡眠等待一分钟.实际的/usr/lib/crontab用于根据全天的规则时间表运行程序,也可在夜晚运行白天不愿运行怕降低其他用户速度的程序.通常由cron运行的程序是如记帐,存文件这样的程序.cron一般在系统进入多用户后由/etc/rc启动,当shutdown运行killall命令时便终止运行.由cron运行的程序作为root,所以应当注意放什么程序在crontab中,还要确保/usr/lib/crontab和该表中列出的任何程序对任何人不可写.

如果用户需要由cron执行一个程序,系统管理员可用su命令在crontab表中建立一个入口,使用户的程序不能获得root的权限.

(6)系统v版本2之后的cron程序

在系统v版本2中,cron被修改成允许用户建立自己的crontab入口,/usr/lib/crontab文件不再存在,由目录/usr/spool/cron/crontabs中的文件代替.这些文件的格式与crontab相同,但每个文件与系统中的一个用户对应,并以某用户的名义由cron运行.

如果想限制能建立crontab的用户,可在文件/usr/lib/cron/cron.allow文件中列出允许运行crontab命令的用户.任何未列于该文件的用户不能运行crontab.反之,若更愿意列出不允许运行crontab命令的用户,则可将他们列入/usr/lib/cron/cron.deny文件中,未列于该文件的其他用户将被允许建立crontab.

注意:若两个文件都存在,系统将使用cron.allow,忽略cron.deny.如果两个文件都不存在,则只有root可运行crontab.所以,若要允许系统中的所有用户都可运行crontab命令,应当建立一个空的cron.deny文件,如果cron.allow也存在,则删除该文件.

这个版本的cron命令的安全程度比前一个高,因为用户只能看自己的crontab,系统管理员也不必担心其他用户的程序是否会作为root运行,由于允许每个系统登录用户有自己的crontab,也简化了对程序必须由cron运行,但不必作为root运行的系统程序的处理.

必须确保root的crontab文件仅对root可写,并且该文件所在的目录及所有的父目录也仅对root可写.

(7)/etc/profile

每当用户(包括root在内)登录时,由shell执行/etc/profile文件,应确保这个文件以及从这个文件运行的程序和命令都仅对root可写. 5./etc/passwd文件/etc/passwd文件是unix安全的关键文件之一.该文件用于用户登录时校验用户的口令,当然应当仅对root可写.文件中每行的一般格式为:logname:password:uid:gid:userinfo:home:shell

每行的头两项是登录名和加密后的口令,后面的两个数是uid和gid,接着的一项是系统管理员想写入的有关该用户的任何信息,***两项是两个路径名:一个是分配给用户的home目录,第二个是用户登录后将执行的shell(若为空格则缺省为/bin/sh).

责任编辑:佚名 来源: 论坛整理
相关推荐

2011-03-23 14:11:15

安全Unix系统

2011-03-23 14:00:44

2011-03-22 16:45:00

2010-04-30 16:31:46

Unix系统

2009-06-20 09:14:48

2011-03-23 14:28:29

安全Unix系统find

2010-04-07 10:15:04

Unix操作系统

2010-04-07 18:51:26

2010-04-14 17:54:06

2009-07-12 11:10:39

系统安全UNIX系统账户

2010-04-15 17:44:59

2010-04-07 10:29:01

Unix操作系统

2010-10-25 10:04:52

2010-04-14 12:46:31

2009-08-12 18:04:00

2010-04-27 15:53:07

2010-09-28 15:56:49

2010-05-04 17:43:50

Unix系统

2011-03-23 10:19:28

2015-05-08 12:14:09

Lynis安全工具扫描
点赞
收藏

51CTO技术栈公众号