使用特殊权限保护 Linux 文件系统的最佳实践

通过利用特殊权限:SUID、SGID 和 Sticky Bit,掌握 Linux 文件系统安全。本指南解释了如何使用八进制表示法安全地应用这些模式,以强制执行执行上下文,确保共享文件夹中的组继承,并防止在诸如 /tmp 等目录中未经授权的文件删除,同时提供系统强化的实用示例。

42 浏览量

使用特殊权限保护 Linux 文件系统的最佳实践

Linux 文件权限是系统安全的基础,它控制着谁可以读取、写入和执行文件。虽然标准的读取/写入/执行权限(rwx)是基础,但 Linux 引入了特殊权限位——SUID、SGID 和 Sticky Bit——来管理执行上下文和共享资源完整性。掌握这些权限可以帮助管理员安全地授予特定的高权限功能,确保必要的功能得以实现,同时最大程度地降低安全风险。

本指南深入探讨了设置用户ID (SUID)、设置组ID (SGID) 和 Sticky Bit 的实际应用和安全隐患。了解何时以及如何部署这些功能对于在不损害 Linux 环境整体安全态势的情况下保持运营效率至关关重要。

标准权限回顾

在探讨特殊权限之前,有必要回顾一下标准的三元组表示法(rwx 分别用于所有者、组和其他)。这些权限通常使用八进制值(例如 755644)表示。

  • r (读取) = 4
  • w (写入) = 2
  • x (执行) = 1

特殊权限会修改这种基本行为,并由一个第四个前导八进制数字(4、2 或 1)表示。

特殊权限:SUID、SGID 和 Sticky Bit

特殊权限在标准访问控制之外增加了功能。它们通常在长列表(ls -l)输出中,用 st 替换标准的 x 标志来表示。

权限 八进制值 效果
SUID (设置用户ID) 4 文件以文件所有者的权限执行(而不是运行它的用户的权限)。
SGID (设置组ID) 2 文件以文件组的权限执行,或者新文件继承父目录的组ID。
Sticky Bit (粘滞位) 1 即使用户对共享目录拥有写入权限,也能阻止用户删除或重命名该目录中由其他用户拥有的文件。

1. 设置用户ID (SUID)

SUID 位功能强大,如果使用不当,可能非常危险。当在可执行文件上设置此位时,任何执行该文件的用户都将以所有者的权限运行该进程。

实际用例: 需要 root 权限执行特定任务,但不应授予用户通用 root 访问权限的实用工具。

示例:/usr/bin/passwd 上的 SUID

/usr/bin/passwd 命令通常需要 root 访问权限才能修改安全的 /etc/shadow 文件。它设置了 SUID 位,允许标准用户在执行 passwd 命令更改自己的密码的持续期间内,暂时获得所有者 (root) 的权限。

查看 SUID: 注意所有者执行槽中的 s

ls -l /usr/bin/passwd
# 输出示例:-rwsr-xr-x 1 root root ... /usr/bin/passwd

设置 SUID: 使用八进制值 4 结合标准权限(例如,755 变为 4755):

# 假设 'my_script' 归 'appuser' 所有
chmod 4755 /path/to/my_script

SUID 安全警告: 切勿在通用 shell(如 /bin/bash)或解释外部输入的脚本上设置 SUID 位,因为这会授予执行该文件的任何人不受限制的 root 访问权限。

2. 设置组ID (SGID)

SGID 位具有两个主要功能,具体取决于它是应用于文件还是目录。

A. 可执行文件上的 SGID

当在可执行文件上设置此位时,进程将以文件组所有权关联的权限运行,而不是用户的主组权限。

B. 目录上的 SGID(对共享环境至关重要)

当在目录上设置此位时,在该目录中创建的任何新文件或子目录都会自动继承父目录的组所有权,而不是创建新文件的用户的主组。

实际用例: 共享项目文件夹,其中所有贡献者都必须具有统一的组访问权限以进行协作。

在目录上设置 SGID: 使用八进制值 2 结合标准权限(例如,775 变为 2775):

# 将组所有权设置为 'developers' 并启用 SGID
chgrp developers /srv/shared_project
chmod 2775 /srv/shared_project

3. Sticky Bit (粘滞位)

Sticky Bit(或 Save Text Attribute)几乎专门用于共享目录以控制文件删除。

当在目录上设置 Sticky Bit 时,只有该目录内的文件所有者root 用户才能删除或重命名该文件,即使目录本身允许“其他用户”(o+w)的写入权限

实际用例: 公共共享目录,如 /tmp 或部门上传文件夹,用户应只能管理自己创建的文件。

示例:/tmp 目录

/tmp 目录通常具有 1777 等权限。1 表示 Sticky Bit 已激活。

ls -ld /tmp
# 输出示例:drwxrwxrwt 15 root root 4096 Mar 10 11:30 /tmp

末尾的 t 确认 Sticky Bit 已设置。如果没有它,任何用户都可以删除 /tmp 中由其他用户创建的文件。

设置 Sticky Bit: 使用八进制值 1 结合标准权限(例如,777 变为 1777):

chmod 1777 /var/public_uploads

综合管理:组合特殊权限

特殊权限通常可以组合使用。第四个前导数字是所需特殊位的总和(4+2+1 = 7)。

所需权限 八进制值
标准 rwxr-xr-x (755) 755
SUID + rwxr-xr-x 4755
SGID + rwxr-xr-x 2755
Sticky Bit + rwxrwxrwx 1777
SUID + SGID + Sticky Bit + rwx (极少必要) 7777

共享文件夹的 SGID 和 Sticky Bit 组合示例:

要创建一个安全的共享协作目录,其中所有用户都属于“team”组,新文件继承“team”组,并且用户不能删除彼此的文件:

  1. 设置组所有权:chgrp team /data/projectX
  2. 应用 SGID (2) + 标准 rwx (7) + Sticky Bit (1) $\rightarrow$ 特殊位为 $2+1=3$。
    • 使用显式总和:SGID (2) + Sticky Bit (1) = 3。标准权限 775
    • 完整命令:chmod 3775 /data/projectX

查看时:drwxrwxrw t(如果组位也用于执行,则为 drwxrwsrw t)。

特殊权限安全最佳实践

由于 SUID 和 SGID 授予的权限较高,必须极其谨慎地管理它们。

  1. 限制 SUID 范围: 仅在标准操作所必需的编译二进制可执行文件(如 passwdping)上设置 SUID。切勿将 SUID 应用于解释型脚本(Shell、Python、Perl),除非它们被安全包装器可执行文件封装,并且该包装器能验证输入。
  2. 定期审计: 定期使用 find 命令扫描文件系统以查找异常的 SUID/SGID 文件:
    bash # 查找所有设置了 SUID 的文件 find / -perm /4000 2>/dev/null # 查找所有设置了 SGID 的文件 find / -perm /2000 2>/dev/null
  3. 使用 SGID 保持组一致性: 在共享数据结构中,优先使用 SGID 而不是手动管理文件组所有权;它能自动化组继承。
  4. Sticky Bit 用于公共可写入区域: 对于任何旨在供普通用户使用且必须限制非所有者删除的目录(例如 /tmp/var/tmp),Sticky Bit 至关重要。

通过谨慎地将 SUID 用于所需的提升任务,将 SGID 用于一致的组管理,以及将 Sticky Bit 用于共享目录的完整性,管理员可以构建一个功能强大且安全性高的 Linux 文件系统环境。