使用位掩码防止权限漏洞

1 文件权限漏洞的原理

有漏洞程序或恶意程序如何利用文件权限漏洞?

有漏洞的程序或恶意程序可以利用文件权限漏洞来破坏系统。

以下是一些常见的例子:

  • 利用缓冲区溢出漏洞获取权限:

攻击者可以利用缓冲区溢出漏洞来执行任意代码。如果目标程序具有高权限,则攻击者可以使用该代码来获取对系统关键文件的访问权限。

  • 利用特权提升漏洞获取root权限:

攻击者可以利用特权提升漏洞来获取 root 权限。一旦拥有 root 权限,攻击者就可以完全控制系统。

  • 利用Web 服务器漏洞上传恶意文件:

攻击者可以利用 Web 服务器漏洞来上传恶意文件到服务器上。

如果这些文件具有可执行权限,则攻击者可以运行它们来破坏系统。

为了防止这些攻击,重要的是要确保所有文件和目录具有正确的权限。还应该定期更新软件和系统,以修复已知的安全漏洞。

我们这里使用位掩码的方式实现一个基本的文件权限授予类,以避免权限漏洞问题。

2 位掩码:实现文件权限以保持安全

位掩码(BitMask),是位(Bit)和掩码(Mask)的组合词。

"位"指代着二进制数据当中的二进制位,而"掩码"指的是一串用于与目标数据进行按位操作的二进制数字。 组合起来,就是"用一串二进制数字(掩码)去操作另一串二进制数字"的意思。

  • ip中的8位掩码

ipv4地址其中一个数通常使用8位掩码表示,如下,回环本地地址:

  • 文件权限中的3位掩码 在linux权限管理中,使用3位掩码表示一个权限(比如用户组的权限值),最大为7表示读写执行,最小0表示没有权限

权限位以三位一组的形式组合在一起,形成九位数字字符串。 这里三位表示一组权限的位掩码。

ini 复制代码
	                       R W X
	    permissionBinary = 0 0 0 
		

如前文所述,文件权限通过将权限授予文件的所有者、组成员和其他用户来实现。每个权限位代表一种访问权限:

r:读取权限允许用户读取文件的内容。
w:写入权限允许用户修改文件的内容。
x:执行权限允许用户运行文件作为程序。

2.1 基于掩码的权限管理实现方式

假设我们需要授予用户某些文件的权限,这个权限管理类使用了位掩码来表示用户的权限,其中每个权限用一个二进制位来表示。具体实现了以下功能:

AddUser 方法用于添加用户及其权限。
GetUserPermission 方法用于查询用户权限。
UpdateUserPermission 方法用于更新用户权限。

在示例中,我们创建了一个权限管理类,添加了两个用户并分配了不同的权限,查询并更新权限。

首先我们定义一组角色组

go 复制代码
var RoleNumber = map[int]string{
	0: "访客",
	1: "成员",
	2: "管理员",
	3: "系统管理员",
	4: "超级管理员"}

然后我们定义 权限掩码

go 复制代码
const (
	// 执行权限,对应二进制的第三位
	ExectorPermission = 1 << iota 
	// 写权限,对应二进制的第二位
	WritePermission 
	// 读权限,对应二进制的第一位
	ReadPermission 
)
		

基本的用户结构体需要包括这三个部分

go 复制代码
type User struct {
	Name     string
	Role     int // 用户角色
	PermMask int // 权限掩码
}

权限管理类,主要包括用户信息组

bash 复制代码
type PermissionManager struct {
	users []*User
}

一个新的权限管理类构造函数

csharp 复制代码
func NewPermissionManager() *PermissionManager {
	return &PermissionManager{}
}

为权限管理组添加用户

go 复制代码
func (pm *PermissionManager) AddUser(name string, role, permMask int) {
	user := &User{Name: name, Role: role, PermMask: permMask}
	pm.users = append(pm.users, user)
}

在权限管理组查询用户权限

go 复制代码
func (pm *PermissionManager) GetUserPermission(name string) int {
	for _, user := range pm.users {
		if user.Name == name {

			fmt.Printf("user role: %v perm mask:%v\n", RoleNumber[user.Role], user.PermMask)
			return user.PermMask
		}
	}
	return 0
}

向权限关联组更新用户权限

go 复制代码
func (pm *PermissionManager) UpdateUserPermission(name string, permMask int) {
	for _, user := range pm.users {
		if user.Name == name {
			user.PermMask = permMask
			return
		}
	}
	fmt.Printf("User '%s' not found\n", name)
}

3 权限管理在linux系统中的使用示例

从上一文可知,linux中新建文件权限一般为0666,新建文件夹为0777, 它们与当前默认权限掩码0022(使用umask查看)相减可以得到0644和0755。

例如,在linux中 权限字符串 755,与0755含义相同,上面的0表示十进制。

在系统中755表示文件的所有者具有所有权限(rwx),组成员具有读和执行权限(r-x),其他用户具有读和执行权限(r-x)。

rwxr-xr-x

在linux中 以下为具体含义:

lua 复制代码
	---   	无权限	
	--x 	执行权限	
	-w- 	写入权限	
	-wx 	执行和写入权限:1(执行)+ 2(写入)= 3	
	r--     读取权限	
	r-x     读取和执行权限:4(读取)+ 1(执行)= 5	
	rw-     读写权限:4(读取)+ 2(写入)= 6	
	rwx     所有权限:4(读取)+ 2(写入)+ 1(执行)= 7	
  • 示例权限使用说明

使用 ls -l 命令时,它会显示与文件权限相关的各种信息,如下所示 −

bash 复制代码
$ls -l /home/amr
-rwxr-xr--  1 amr   users 1024  Nov 2 00:10  myfile
drwxr-xr--- 1 amr   users 1024  Nov 2 00:10  mydir

在这里,第一列表示不同的访问模式,即与文件或目录关联的权限。

权限分为三组,组中的每个位置表示一个特定的权限,顺序如下:读取 (r)、写入 (w)、执行 (x) −

lua 复制代码
前三个字符 (2-4) 表示文件所有者的权限。
    例如,-rwxr-xr-- 表示所有者具有读取 (r)、写入 (w) 和执行 (x) 权限。

第二组三个字符 (5-7) 由文件所属组的权限组成。
    例如,-rwxr-xr-- 表示组具有读取 (r) 和执行 (x) 权限,但没有写入权限。

最后一组三个字符 (8-10) 表示其他人的权限。
    例如,-rwxr-xr-- 表示存在只读 (r) 权限。

4 使用文件权限的优势

使用掩码的文件权限管理以避免文件权限漏洞有以下几个优势:

  • 保护关键系统文件:

通过限制对关键系统文件的访问,可以防止有漏洞的程序或恶意程序破坏系统的关键部分。 例如, /etc/passwd 文件包含所有用户帐户的信息,如果任何人都可以读取或写入该文件,则会导致严重的安全风险。

通过将 /etc/passwd 的权限设置为 644,只有文件的所有者(通常是 root 用户)可以读写该文件,组成员可以读取该文件,其他用户则无权访问。

  • 提高系统安全性:

合理的文件权限可以提高系统的整体安全性。 例如,可以将用户主目录的权限设置为 700,这样只有用户本人才能访问其主目录中的文件,其他用户则无权访问。 这可以防止其他用户窃取或破坏用户的私人文件。

  • 控制资源访问:

文件权限还可以用于控制对有限资源的访问。 例如,可以将共享打印机的权限设置为 664,这样所有用户都可以打印,但只有组成员才能管理打印机。

  • 简化文件管理:

通过使用默认权限和 umask 命令,可以简化文件管理任务。

  • 提高系统性能:

合理的文件权限可以提高系统性能,因为系统不需要检查每个文件的访问权限。

5 避免权限漏洞

通过以上概念的解释和简单练习我们理解文件权限的重要性和实现方式。

那么如何加强 linux 文件权限安全性?以下是一些加强 linux 文件权限安全性的建议:

  • 遵循最小特权原则:

linux系统遵循最小权限原则,即用户只能访问他们需要的文件和目录,而不是整个系统。这种原则有助于减少恶意程序或用户对系统关键部分的破坏。

只授予用户和程序完成其工作所需的最少权限。例如,不要将用户主目录的权限设置为 777。

  • 阻止对系统文件的写入权限:

例如,linux系统中的关键系统文件(如/bin、/etc、/sbin等)通常被设置为只有系统管理员(root用户)具有写入权限,其他用户只能读取或执行这些文件。

这样做可以防止普通用户或恶意程序修改这些文件,从而避免系统关键部分被破坏。

  • 限制对关键目录的执行权限:

某些目录可能包含关键系统文件,例如/bin和/sbin目录。通过限制非特权用户对这些目录的执行权限,可以防止他们访问或执行其中的文件,从而减少潜在的安全风险。

  • 使用权限掩码和默认权限:

linux系统通过权限掩码来限制文件的访问权限,大多数 linux 系统都提供默认权限,这些权限通常是合理的。除非有特殊需要,否则请勿更改默认权限。

使用 umask 命令, umask 命令可用于设置新创建文件和目录的默认权限。这可以帮助确保所有文件和目录都具有正确的权限,确保新创建的文件不会赋予不必要的权限

掩码定义了创建文件时默认的权限,可以通过umask命令进行配置。同时linux系统允许管理员为特定用户或组设置自定义权限,以满足不同用户和应用程序的需求。这种可扩展性使得管理员能够更细粒度地控制文件的访问权限,提高系统的安全性。

  • 分离权限并定期检查:

linux系统将文件权限分为所有者、所属组和其他用户三个级别。这种分离使得管理员可以灵活地控制对文件的访问权限,从而最小化潜在的安全风险。

同时系统需要对用户进行身份验证,linux系统使用用户名和密码进行用户身份验证,只有经过身份验证的用户才能访问系统。

如果有漏洞的程序以普通用户身份运行,其权限受到该用户的限制,无法越权访问系统关键部分。可以使用 ls -l 命令定期检查文件权限以确保它们是最新的。

  • 访问控制列表(ACL):

ACL允许管理员为单个文件或目录指定特定用户或组的权限,从而实现更细粒度的权限控制。

例如,可以为特定的系统文件或目录设置只读权限,即使其他用户具有更高的权限,也无法修改这些文件。

ACL提供了更灵活和精细的权限控制机制,有助于防止恶意程序对系统的破坏。

在linux系统,用户或程序只能获得完成任务所需的最低权限。

例如,Web服务器可能需要读取网页文件,但不需要写入或执行这些文件。

因此,可以将网页文件设置为对所有用户只读权限,以防止Web服务器在出现漏洞时被用于修改网页文件,从而破坏系统的关键部分,以后我们举例说明这些服务如何配置。

相关推荐
qq_17448285757 小时前
springboot基于微信小程序的旧衣回收系统的设计与实现
spring boot·后端·微信小程序
锅包肉的九珍8 小时前
Scala的Array数组
开发语言·后端·scala
心仪悦悦8 小时前
Scala的Array(2)
开发语言·后端·scala
2401_882727578 小时前
BY组态-低代码web可视化组件
前端·后端·物联网·低代码·数学建模·前端框架
心仪悦悦9 小时前
Scala中的集合复习(1)
开发语言·后端·scala
代码小鑫9 小时前
A043-基于Spring Boot的秒杀系统设计与实现
java·开发语言·数据库·spring boot·后端·spring·毕业设计
真心喜欢你吖9 小时前
SpringBoot与MongoDB深度整合及应用案例
java·spring boot·后端·mongodb·spring
激流丶9 小时前
【Kafka 实战】Kafka 如何保证消息的顺序性?
java·后端·kafka
uzong10 小时前
一个 IDEA 老鸟的 DEBUG 私货之多线程调试
java·后端
飞升不如收破烂~11 小时前
Spring boot常用注解和作用
java·spring boot·后端