ref: https://www.hwchiu.com/ping-implementation.html
本篇文章是難得的自產文章,該文章分享一下自己觀察不同 ping 指令與不同發行版本下的實作方式,主要探討的點是 ICMP 封包是如何產生的。
就我目前認知,目前至少有三種常見方式來設定 ping 指令讓其能夠順利收送 ICMP 封包。
常見的 TCP/UDP 應用程式實際上都是讓 Kernel 幫忙處理底層的 L3/L4 封包,使用者的應用程式則是專注於資料的交換與處理,簡單的說法就是專心處理 L7 資料。
但是 ICMP 封包不同於上述的 TCP/UDP 封包,一種方式就是透過 RAW Socket 的形式自行去拼湊組裝 ICMP 格式,自行處理一切封包的處理。
RAW Socket 本身也不允許每個使用者都能輕易開啟,必須要有相關的權限才可以執行,因此一種 PING 的實作方式就是透過 SetUID 的方式,讓所有能夠執行 ping 指令的使用者會短暫瞬間提權變成 Root 的身份
也因為是 Root 就可以順利的開啟 RAW Socket。
SetUID 強大且方便,簡簡單單就可以讓使用者瞬間變成 Root,但是也因為簡單好像就安全角度來看會覺得不太嚴謹,畢竟我想要的只是一個能夠開啟 RAW Socket 的權限,你去把整個 Root 都送給我。
因此第二種實作方式就是透過 Linux Capability 來達到更細緻化的權限控管,讓任何可以執行 ping 指令的使用者都可以短暫獲得 cap_net_raw 的權限,最終順利的開啟 RAW Socket
而第三種方式則是跳脫的權限的概念,與其透過 RAW Socket 來自行打造 ICMP 封包,不如讓 Linux Kernel 幫忙處理 ICMP 封包,ping 的程式只要跟 Kernel 要求建立一個基於 ICMP 協定的 socket 即可。
透過第三種方式最終可以達到 setuid-less 的架構,ping 的應用程式再也不需要任何的特殊權限,每個使用者都可以順利執行來收送 ICMP 封包。
文章內會針對三種方式進行實驗跟觀察,對 PING 指令有興趣別忘了參考看看
linux使用者權限root 在 iThome Security Facebook 的最佳貼文
廣為許多Linux作業系統採用的Sudo,被發現存在10年的堆積緩衝溢位漏洞CVE-2021-3156,允許任何本機使用者取得最高權限(Root),研究人員亦透過概念驗證攻擊程式證明。Sudo官方已修補這個漏洞,Red Hat、SUSE、Debian等Linux開發商也發布公告呼籲用戶儘速升級。
https://www.ithome.com.tw/news/142469
linux使用者權限root 在 iThome Security Facebook 的精選貼文
注意了!Linux系統管理指令sudo的官網近日提出警告,指出sudo指令含有編號為CVE-2019-14287的安全漏洞,將允許無特權的使用者取得root最高權限,以執行任何命令。
用戶應盡速升級至已修補該漏洞的sudo 1.8.28版
linux使用者權限root 在 [User] Linux 新增使用者並賦予其使用sudo 的權限 - 薛惟仁筆記本 的推薦與評價
多人多工是Linux 本身就具備的功能,因此新增或移除使用者帳號與更改權限是管理員必備的技能。這篇文章記錄如何在Ubuntu、CentOS 上新增sudoer。 ... <看更多>