Setuid-Dateien finden

Red Hat Enterprise LinuxBeginner
Jetzt üben

Einführung

In Unix-ähnlichen Betriebssystemen ist Setuid (set user ID) eine spezielle Dateiberechtigung, die es einem Benutzer ermöglicht, eine Datei mit den Berechtigungen des Dateieigentümers auszuführen. Während dies für bestimmte Systemvorgänge nützlich sein kann, birgt es bei Missbrauch auch Sicherheitsrisiken. In dieser Herausforderung lernen Sie, wie Sie alle Setuid-Dateien auf einem System identifizieren und auflisten – eine wesentliche Fähigkeit für Systemadministratoren und Sicherheitsexperten.

Umgebung

LabEx verwendet das Red Hat Universal Base Image 9 (UBI9), um die Prüfungsumgebung zu simulieren. Diese ist möglicherweise nicht identisch mit der tatsächlichen RHCSA-Prüfungsumgebung, bietet jedoch eine gute Darstellung der Aufgaben, denen Sie begegnen werden.

In der Umgebung gibt es zwei Benutzer:

  • labex: Ein Standardbenutzer mit sudo-Berechtigungen, Passwort: labex.
  • root: Der Systemadministrator, Passwort: redhat.

Die Herausforderung enthält echte Prüfungsfragen sowie Erklärungen, Anforderungen und automatisierte Überprüfungsskripte, die Ihnen helfen, den Abschluss der Aufgabe zu bestätigen. Sie simuliert effektiv die Wissensbereiche, die in der RHCSA-Prüfung abgedeckt werden.

Setuid-Dateien lokalisieren und auflisten

In diesem Schritt verwenden Sie den Befehl find, um das gesamte Dateisystem nach Setuid-Dateien zu durchsuchen und die Ergebnisse in einer Datei zu speichern.

Aufgaben

  • Durchsuchen Sie das gesamte Dateisystem nach Dateien, bei denen die Setuid-Berechtigung gesetzt ist.
  • Speichern Sie die Liste der Setuid-Dateien in einer Datei namens setuid_list in Ihrem Home-Verzeichnis.

Anforderungen

  • Führen Sie alle Befehle als Benutzer labex im Verzeichnis /home/labex aus.
  • Verwenden Sie den Befehl find, um nach Setuid-Dateien zu suchen.
  • Speichern Sie die Ausgabe in einer Datei namens setuid_list im Verzeichnis /home/labex.

Beispiel

Nach Abschluss dieser Aufgabe könnte die Datei setuid_list Einträge enthalten, die den folgenden ähneln:

/usr/bin/sudo
/usr/bin/passwd
/usr/bin/chage
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/su
/usr/bin/mount
/usr/bin/umount
/usr/bin/crontab
/usr/bin/pkexec

Beachten Sie, dass die tatsächliche Liste je nach Systemkonfiguration variieren kann.

Zusammenfassung

In dieser Herausforderung haben Sie gelernt, wie man alle Setuid-Dateien auf einem Unix-ähnlichen System findet und auflistet. Diese Aufgabe ist für Systemadministratoren und Sicherheitsexperten von entscheidender Bedeutung, um potenziell riskante Dateien mit erweiterten Berechtigungen zu identifizieren. Sie haben den Befehl find mit spezifischen Optionen verwendet, um Dateien mit gesetztem Setuid-Bit zu lokalisieren, und die Ausgabe zur weiteren Analyse in eine Datei umgeleitet. Diese Fähigkeit ist wertvoll für die Durchführung von Sicherheitsaudits, die Identifizierung potenzieller Schwachstellen und die Aufrechterhaltung der Systemintegrität.

✨ Lösung prüfen und üben