Setuid-Dateien lokalisieren

Red Hat Enterprise LinuxBeginner
Jetzt üben

Einführung

In Unix-ähnlichen Betriebssystemen ist setuid (Set User ID) eine spezielle Dateiberechtigung, die es einem Benutzer ermöglicht, eine Datei mit den Rechten des Dateibesitzers auszuführen. Während dies für bestimmte Systemoperationen notwendig ist, kann es bei unsachgemäßer Verwendung auch Sicherheitsrisiken bergen. In dieser Herausforderung lernen Sie, wie Sie alle Setuid-Dateien auf einem System identifizieren und auflisten – eine unverzichtbare Fähigkeit für Systemadministratoren und Sicherheitsexperten.

Umgebung

LabEx verwendet das Red Hat Universal Base Image 9 (UBI9), um die Prüfungsumgebung zu simulieren. Obwohl es nicht exakt mit der tatsächlichen RHCSA-Prüfungsumgebung identisch ist, bietet es eine hervorragende Darstellung der Aufgaben, denen Sie begegnen werden.

In der Umgebung gibt es zwei Benutzer:

  • labex: Ein Standardbenutzer mit sudo-Berechtigungen, Passwort: labex.
  • root: Der Systemadministrator, Passwort: redhat.

Diese Herausforderung umfasst reale Prüfungsfragen sowie Erläuterungen, Anforderungen und automatisierte Verifizierungsskripte, mit denen Sie den Erfolg Ihrer Aufgaben überprüfen können. Sie deckt die im RHCSA-Examen geforderten Wissensbereiche effektiv ab.

Setuid-Dateien lokalisieren und auflisten

In diesem Schritt verwenden Sie den Befehl find, um das gesamte Dateisystem nach Setuid-Dateien zu durchsuchen und die Ergebnisse in einer Datei zu speichern.

Aufgaben

  • Durchsuchen Sie das gesamte Dateisystem nach Dateien, bei denen das Setuid-Bit gesetzt ist.
  • Speichern Sie die Liste der gefundenen Setuid-Dateien in einer Datei namens setuid_list in Ihrem Home-Verzeichnis.

Anforderungen

  • Führen Sie alle Befehle als Benutzer labex im Verzeichnis /home/labex aus.
  • Verwenden Sie den Befehl find, um nach Setuid-Dateien zu suchen.
  • Speichern Sie die Ausgabe in der Datei setuid_list im Verzeichnis /home/labex.

Beispiel

Nach Abschluss dieser Aufgabe könnte die Datei setuid_list Einträge wie die folgenden enthalten:

/usr/bin/sudo
/usr/bin/passwd
/usr/bin/chage
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/su
/usr/bin/mount
/usr/bin/umount
/usr/bin/crontab
/usr/bin/pkexec

Beachten Sie, dass die tatsächliche Liste je nach Systemkonfiguration variieren kann.

✨ Lösung prüfen und üben

Zusammenfassung

In dieser Herausforderung haben Sie gelernt, wie man Setuid-Dateien auf einem Unix-ähnlichen System aufspürt und auflistet. Diese Aufgabe ist für Systemadministratoren und Sicherheitsexperten von zentraler Bedeutung, um potenziell riskante Dateien mit erweiterten Berechtigungen zu identifizieren. Sie haben den Befehl find mit spezifischen Optionen genutzt, um Dateien mit gesetztem Setuid-Bit zu lokalisieren, und die Ergebnisse zur weiteren Analyse in eine Datei exportiert. Diese Fertigkeit ist wertvoll für Sicherheitsaudits, die Identifizierung von Schwachstellen und die Aufrechterhaltung der Systemintegrität.