文件除了常规的权限r, w, x 还有一些特殊的权限,s与t权限,具体的用处如下
1 SetUID
当s 这个标志出现在文件所有者的x权限上时, 例如/usr/bin/passwd,
[root@oracledb ~]# ll -d /usr/bin/passwd
-rwsr-xr-x. 1 root root 30768 Feb 22 2012 /usr/bin/passwd
这个文件的权限状态为 -rwsr-xr-x 此时被称作Set UID 简称SUID 的特殊权限。 那么SUID的权限对于一个文件的特殊功能是什么呢?
SUID 仅对二进制程序有效;
执行者对于该程序需要具有x的可执行权限;
本权限仅在执行程序过程中有效;
执行者将具有该程序所有者的权限;
举个例子,我们linux系统中, 所有账号的密码都记录在/etc/shadow 这个文件中,这个文件的权限为---------- 1 root root 1401 Jun 27 16:17 /etc/shadow, 意思是这个文件仅有root可以强制写入。 既然这个文件只有root 可以修改, 那么其他账户能否自己修改自己的密码呢? 显然是可以的,结果不是很冲突麽!
表面上 /etc/shadow 明明只能root强制修改,一般用户不能访问,为什么一般用户还能够修改这个文件内的密码呢?这就是SUID的功能,
- 普通用户对于/usr/bin/passwd具有x 权限的,它能够执行passwd这个命令;
- passwd这个命令的拥有者是root;
- 普通用户执行passwd的过程中,会“暂时”获得root权限;
- 普通用户执行passwd命令时暂时获得root权限时就可以修改/etc/shadow
如果普通用户执行cat命令去读取/etc/shadow时,能够读取吗?显然不能,因为cat 不具有SUID权限。
此外SUID仅可用在二进制程序上,不能够用在shell script上。
2 Set GID
当s 标志在文件所有者的x 项目为SUID, 那 s 在用户的 x 时称为Set GID即 SGID. 举个例子来说明
[root@oracledb ~]# ls -l /usr/bin/locate
-rwx--s--x. 1 root slocate 38464 Oct 10 2012 /usr/bin/locate
/usr/bin/locate 这个程序可以去查询 /var/lib/mlocate/mlocate.db 这个文件的内容,因为他们属于同一个用户组,如果我们使用普通账号执行locate时, 那这个账号就可以取得slocate 用户组的支持,因此它就可以访问mlocate.db的内容
[root@oracledb ~]# ll /usr/bin/locate /var/lib/mlocate/mlocate.db
-rwx--s--x. 1 root slocate 38464 Oct 10 2012 /usr/bin/locate
-rw-r----- 1 root slocate 4028188 Jun 27 03:13 /var/lib/mlocate/mlocate.db
与SUID不同的是,SGID可以针对文件或者目录来设置。如果是针对文件,SGID与SUID类似
- SGID 仅对二进制程序有用;
- 程序执行者对于该程序需要具备 x 的权限;
- 执行者在执行的过程中获得该程序用户组的支持;
除了二进制程序之外,SGID能够用在目录上, 当一个目录设置了SGID之后具有如下功能:
- 用户若对于此目录具有 x 与 r 的权限时,该用户能够进入此目录;
- 用户在此目录下的有效用户组将会变成该目录的用户组;
- 若用户在此目录下具有w权限, 则用户所创建的新文件的用户组与此目录的用户组相同;
3 Sticky Bit
Sticky Bit 仅针对目录有效, 它对于目录的作用是:
- 当用户对于此目录具有 w, x 权限时;
- 当用户在该目录下创建文件或目录时,仅有自己与root 才有权利删除该文件;
举例来说, /tmp 本身的权利是 drwxrwxrwt 这样的权限下任何人都可以在 /tmp 内添加、修改文件,但仅有该文件/目录创建者与root 能够删除自己的目录或者文件,这个特性非常重要。
4 SUID/SGUID/SBIT 权限设置
如何配置文件或者目录使其具有SUID与SGID的权限呢,我们在之前的配置r, w, x的数字前面加上一个数字就可以配置权限了
- 4 为SGUID
- 2 为SGID
- 1 为 SBIT
举例,如果将一个文件权限改为 "-rwsr-xr-r" 时,由于s 在用户权限中,所以是SUID,在原来的基础755之前加上4即可, chmod 4755 filename
5 实际应用
系统中有两个用户,分别是latiny1 与latiny2,这两个用户除了自己的用户组还共同支持另外一个用户组project,如果这两个用户需要共同拥有/srv/ahome目录开发权限,且该目录不允许其他人进入查阅。此时我们该如何设置该目录的权限?
1) 创建用户
[root@oracledb srv]# useradd -G project latiny1
[root@oracledb srv]# useradd -G project latiny2
[root@oracledb srv]# id latiny1
uid=503(latiny1) gid=504(latiny1) groups=504(latiny1),501(project)
[root@oracledb srv]# id latiny2
uid=504(latiny2) gid=505(latiny2) groups=505(latiny2),501(project)
2) 创建目录
[root@oracledb srv]# mkdir ahome
[root@oracledb srv]# ls -l
total 4
drwxr-xr-x 2 root root 4096 Jul 3 11:10 ahome
[root@oracledb srv]# chgrp project ahome/
[root@oracledb srv]# ls -l
total 4
drwxr-xr-x 2 root project 4096 Jul 3 11:10 ahome
[root@oracledb srv]# chmod 770 ahome
[root@oracledb srv]# ls -l
total 4
drwxrwx--- 2 root project 4096 Jul 3 11:10 ahome
3) 测试两个账户能否互相编辑对方在目录ahome下的创建的文件
[root@oracledb srv]# su - latiny1
[latiny1@oracledb ~]$ cd /srv/ahome
[latiny1@oracledb ahome]$ touch lainty1;
[latiny1@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
[latiny1@oracledb ahome]$ su - lainty2
su: user lainty2 does not exist
[latiny1@oracledb ahome]$ su - latiny2
Password:
[latiny2@oracledb ~]$ cd /srv/ahome/
[latiny2@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
[latiny2@oracledb ahome]$ vim lainty1
测试结果显示latiny1创建的文件对应的用户组是latiny1, latiny2不能修改,显然目录/srv/ahome没有达到这两个用户共同开发的目的.
我们加入SGID权限试试
latiny2@oracledb ahome]$ su - root
Password:
[root@oracledb ~]# chmod 2770 /srv/ahome/
[root@oracledb ~]# cd /srv
[root@oracledb srv]# ls -l
total 4
drwxrws--- 2 root project 4096 Jul 3 11:13 ahome
由于目录/srv/ahome被添加了SGID权限,latiny2在此目录下创建的文件用户组为project,并且lainty1可以编辑latiny2创建的文件,而之前latiny1创建的文件用户组为latiny1,latiny2不能编辑。
[latiny2@oracledb ahome]$ touch latiny2
[latiny2@oracledb ahome]$ su - latiny1
Password:
[latiny1@oracledb ~]$ cd /srv/ahome/
[latiny1@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
-rw-rw-r-- 1 latiny2 project 0 Jul 3 11:19 latiny2
[latiny1@oracledb ahome]$ vim latiny2