Mou*_*Dog 8 security users konsole
关于这个问题:
在观察fatrace的行为时,我注意到了一些让我担心的事情。这是命令“fatrace|grep konsole”的前几行输出
konsole(4112): O /etc/passwd
konsole(4112): CO /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
konsole(4112): C /etc/passwd
konsole(4112): O /etc/passwd
...
Run Code Online (Sandbox Code Playgroud)
问题是 lsof|grep passwd 表明 passwd 没有被任何进程打开。
那么知道发生了什么吗?
小智 9
你可以阅读源代码;说到……我是为你做的;它看起来像是来自ProcessInfo.cpp
文件。它正在获取用户名。这不仅/etc/passwd
不是你关心的问题,任何人都可以阅读。但是,如果它试图读取 ,您可能会担心/etc/shadow
。
使用strace
你可以看到什么konsole
。
$ strace -s 2000 -o konsole.log
...
...
open("/etc/passwd", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=2655, ...}) = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f316d8fc000
read(3, "root:x:0:0:root:/root:/bin/bash\nbin:x:1:1:bin:/bin:/sbin/nologin\ndaemon:x:2:2:daemon:/sbin:/sbin/nologin\nadm:x:3:4:adm:/var/adm:/sbin/nologin\nlp:x:4:7:lp:/var/spool/lpd:/sbin/nologin\nsync:x:5:0:sync:/sbin:/bin/sy
nc\nshutdown:x:6:0:shutdown:/sbin:/sbin/shutdown\nhalt:x:7:0:halt:/sbin:/sbin/halt\nmail:x:8:12:mail:/var/spool/mail:/sbin/nologin\noperator:x:11:0:operator:/root:/sbin/nologin\ngames:x:12:100:games:/usr/games:/sbin/nologin\nf
tp:x:14:50:FTP User:/var/ftp:/sbin/nologin\nnobody:x:99:99:Nobody:/:/sbin/nologin\ndbus:x:81:81:System message bus:/:/sbin/nologin\nsystemd-journal-gateway:x:191:191:Journal Gateway:/var/log/journal:/usr/sbin/nologin\npolkitd:
x:999:999:User for polkitd:/:/sbin/nologin\nusbmuxd:x:113:113:usbmuxd user:/:/sbin/nologin\ncolord:x:998:997:User for colord:/var/lib/colord:/sbin/nologin\nrpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin\nqemu:x:107:
107:qemu user:/:/sbin/nologin\nrtkit:x:172:172:RealtimeKit:/proc:/sbin/nologin\ntss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin\nradvd:x:75:75:radvd user:/:/sbin/nologin\nabr
t:x:173:173::/etc/abrt:/sbin/nologin\nopenvpn:x:997:996:OpenVPN:/etc/openvpn:/sbin/nologin\nunbound:x:996:995:Unbound DNS resolver:/etc/unbound:/sbin/nologin\nsaslauth:x:995:76:\"Saslauthd user\":/run/saslauthd:/sbin/nologin\n
avahi:x:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologin\navahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin\nrpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin\nnfsnobody
:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin\nnm-openconnect:x:994:994:NetworkManager user for OpenConnect:/:/sbin/nologin\nmailnull:x:47:47::/var/spool/mqueue:/sbin/nologin\nsmmsp:x:51:51::/var/spool/mqueue:/s
bin/nologin\nsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin\ntcpdump:x:72:72::/:/sbin/nologin\npulse:x:993:993:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin\ngdm:x:42:42::/var/lib/gdm:/sbin/nologin\
ngnome-initial-"..., 4096) = 2655
close(3) = 0
...
Run Code Online (Sandbox Code Playgroud)
Konsole 正在/etc/passwd
相当快地阅读in的内容,而您只是没有看到lsof
. 这是打开、快速读取然后关闭文件时的典型问题。
顺便说一下,这无关紧要。我的gnome-terminal
也做同样的事情。事情的流程可能有点混乱,但 Konsole 正在查询系统以获取一条信息。在这种情况下,类似于用户的主目录。
于是系统调用NSS(Name Service Switch配置文件):
open("/etc/nsswitch.conf", O_RDONLY|O_CLOEXEC) = 3
Run Code Online (Sandbox Code Playgroud)
这个文件中有一行,特别是这一行:
passwd: files
Run Code Online (Sandbox Code Playgroud)
该行告诉 NSS 可以找到“数据库”'passwd' 的位置。这一行告诉 NSS 资源位于文件中。因此,系统随后会打开该/etc/passwd
文件以查找用户的主目录。
注意:进一步挖掘这种行为似乎是由 Bash 引起的。执行一个strace
of just Bash 显示了同样的事情。
$ strace -s 2000 -o bash.log bash
Run Code Online (Sandbox Code Playgroud)
如果您真的对 NSS 的工作方式感兴趣,请查阅手册页nsswitch.conf
和nss
. NSS 是模块化的,可以为其“数据库”使用不同的后端技术。
例如:
/etc/nsswitch.conf NSS configuration file.
/lib/libnss_compat.so.X implements "compat" source.
/lib/libnss_db.so.X implements "db" source.
/lib/libnss_dns.so.X implements "dns" source.
/lib/libnss_files.so.X implements "files" source.
/lib/libnss_hesiod.so.X implements "hesiod" source.
/lib/libnss_nis.so.X implements "nis" source.
/lib/libnss_nisplus.so.X implements "nisplus" source.
Run Code Online (Sandbox Code Playgroud)
出于同样的原因ls -l
读取 /etc/passwd,它是将 UID 与名称相关联的数据。当ls
调用stat(2)
文件时,它会获得文件所有者的数字 UID。为了将其显示为人类可读的名称,它需要在唯一具有这些关联的地方查找它,/etc/passwd
. 例如,典型的第一行/etc/passwd
是
root:x:0:0:root:/root:/bin/bash
Run Code Online (Sandbox Code Playgroud)
何时ls -l /etc/hosts
需要产生输出
-rw-r--r-- 1 root root 222 Jan 14 2013 /etc/hosts
Run Code Online (Sandbox Code Playgroud)
它需要将 UID 0 转换为“root”,因此它调用像getpwuid这样的库例程,它读取/etc/passwd
以提供翻译。这是存在的很大一部分原因/etc/passwd
:为完全平凡的目的提供此类翻译。
查找用户名不会比调用localtime带来更多安全问题,这样ls
可以告诉您“2013 年 1 月 14 日”文件的修改时间。正如slm 所指出的,没有理由让文件保持打开状态,因此一旦读取其内容,它就会关闭。
该文件/etc/passwd
最初确实包含更简单的哈希密码。密码哈希被移到/etc/shadow
普通用户无法读取的地方,因为它是一个安全漏洞。名称/etc/passwd
保持不变,但现在包含x
在以前的密码哈希字段中,该字段不是任何密码的有效哈希。