3c7*_*c71 4 permissions android process exec root
我有一个 C 二进制文件,在 Android 中使用 root 用户(su -c binary_path)运行。
一切正常,直到二进制文件尝试 exec*() 另一个二进制文件。它实际上适用于大多数设备,但是在某些设备上我收到 EACCES 错误。
C 二进制文件实际上是使用以下命令启动的:
execlp("su","su","-c",binary_path,NULL);
Run Code Online (Sandbox Code Playgroud)
在某些时候,二进制文件将尝试进行这些调用(简化):
fork();
...
// child here
execlp("sh","sh","-c",script,NULL);
Run Code Online (Sandbox Code Playgroud)
实际上在不同的 Android 6.0 设备(Nexus 9 和 S7)上进行了测试。Nexus 9 正常,S7 失败。
所以我检查了以下所有权限和安全上下文,没有发现任何区别:
/system/bin
/system/bin/sh
/system/bin/ls
<library_path>
/su/bin/su
Run Code Online (Sandbox Code Playgroud)
还检查了二进制文件是否在 UID/GID = 0 的情况下运行,在两个设备上均为 true。
在 logcat 中,我没有看到任何针对缺少权限或违反安全策略的审核。
编辑:刚刚验证了二进制文件运行时的安全上下文:
$ps -Z
u:r:init:s0 root ...
Run Code Online (Sandbox Code Playgroud)
无论 exec() 是否有效,这两种设备都相同。
EDIT2:在设备上失败,/proc/kmsg 在尝试 exec() 时包含此内容:
Restricted making process. PID = 8868(<binary>) PPID = 8340(<binary>)
Run Code Online (Sandbox Code Playgroud)
selinux 中没有 avc,并且在 AOSP 源代码中找不到此文本。
在 Google 上搜索“受限制作过程”后,我偶然发现了 S5 和 S6(不是 S7)的三星内核。
if(CHECK_ROOT_UID(current))
if(sec_restrict_fork())
{
PRINT_LOG("Restricted making process. PID = %d(%s) "
"PPID = %d(%s)\n",
current->pid, current->comm,
current->parent->pid, current->parent->comm);
return -EACCES;
}
Run Code Online (Sandbox Code Playgroud)
sec_restrict_fork() 包含以下内容:
if (sec_check_execpath(current->mm, "/data/")) {
ret = 1;
goto out;
}
Run Code Online (Sandbox Code Playgroud)
因此,三星设备上出现了故障,而没有其他设备出现故障。
| 归档时间: |
|
| 查看次数: |
2838 次 |
| 最近记录: |