以 root 身份运行的二进制文件的 exec() 权限被拒绝

3c7*_*c71 4 permissions android process exec root

我有一个 C 二进制文件,在 Android 中使用 root 用户(su -c binary_path)运行。

一切正常,直到二进制文件尝试 exec*() 另一个二进制文件。它实际上适用于大多数设备,但是在某些设备上我收到 EACCES 错误。

C 二进制文件实际上是使用以下命令启动的:

execlp("su","su","-c",binary_path,NULL);
Run Code Online (Sandbox Code Playgroud)

在某些时候,二进制文件将尝试进行这些调用(简化):

fork();

...

// child here

execlp("sh","sh","-c",script,NULL);
Run Code Online (Sandbox Code Playgroud)

实际上在不同的 Android 6.0 设备(Nexus 9 和 S7)上进行了测试。Nexus 9 正常,S7 失败。

所以我检查了以下所有权限和安全上下文,没有发现任何区别:

/system/bin
/system/bin/sh
/system/bin/ls
<library_path>
/su/bin/su
Run Code Online (Sandbox Code Playgroud)

还检查了二进制文件是否在 UID/GID = 0 的情况下运行,在两个设备上均为 true。

在 logcat 中,我没有看到任何针对缺少权限或违反安全策略的审核。

编辑:刚刚验证了二进制文件运行时的安全上下文:

$ps -Z
u:r:init:s0          root ...
Run Code Online (Sandbox Code Playgroud)

无论 exec() 是否有效,这两种设备都相同。

EDIT2:在设备上失败,/proc/kmsg 在尝试 exec() 时包含此内容:

Restricted making process. PID = 8868(<binary>) PPID = 8340(<binary>)
Run Code Online (Sandbox Code Playgroud)

selinux 中没有 avc,并且在 AOSP 源代码中找不到此文本。

3c7*_*c71 7

在 Google 上搜索“受限制作过程”后,我偶然发现了 S5 和 S6(不是 S7)的三星内核。

if(CHECK_ROOT_UID(current))
    if(sec_restrict_fork())
    {
        PRINT_LOG("Restricted making process. PID = %d(%s) "
                        "PPID = %d(%s)\n",
            current->pid, current->comm,
            current->parent->pid, current->parent->comm);
        return -EACCES;
    }
Run Code Online (Sandbox Code Playgroud)

sec_restrict_fork() 包含以下内容:

if (sec_check_execpath(current->mm, "/data/")) {
    ret = 1;
    goto out;
}
Run Code Online (Sandbox Code Playgroud)

因此,三星设备上出现了故障,而没有其他设备出现故障。