Localiser les fichiers setuid

LinuxLinuxBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans les systèmes d'exploitation de type Unix, setuid (définir l'identifiant utilisateur) est une autorisation de fichier spéciale qui permet à un utilisateur d'exécuter un fichier avec les autorisations du propriétaire du fichier. Bien que cela puisse être utile pour certaines opérations système, cela peut également présenter des risques de sécurité si mal utilisé. Dans ce défi, vous apprendrez à identifier et à lister tous les fichiers setuid sur un système, ce qui est une compétence essentielle pour les administrateurs de systèmes et les professionnels de la sécurité.

Environnement

LabEx utilise l'image de base universelle Red Hat 9 (UBI9) pour simuler l'environnement d'examen. Il peut ne pas être identique à l'environnement réel de l'examen RHCSA, mais il offre une bonne représentation des tâches auxquelles vous serez confronté.

Il y a deux utilisateurs dans l'environnement :

  • labex : Un utilisateur standard avec des privilèges sudo, mot de passe : labex.
  • root : L'administrateur système, mot de passe : redhat.

Le défi propose des questions réelles d'examen, ainsi que des explications, des exigences et des scripts de vérification automatisés pour vous aider à confirmer la réalisation des tâches. Il simule efficacement les domaines de connaissances couverts par l'examen RHCSA.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL linux(("Linux")) -.-> linux/BasicFileOperationsGroup(["Basic File Operations"]) linux(("Linux")) -.-> linux/FileandDirectoryManagementGroup(["File and Directory Management"]) linux(("Linux")) -.-> linux/InputandOutputRedirectionGroup(["Input and Output Redirection"]) linux/BasicFileOperationsGroup -.-> linux/ls("Content Listing") linux/BasicFileOperationsGroup -.-> linux/chmod("Permission Modifying") linux/FileandDirectoryManagementGroup -.-> linux/find("File Searching") linux/InputandOutputRedirectionGroup -.-> linux/redirect("I/O Redirecting") subgraph Lab Skills linux/ls -.-> lab-416103{{"Localiser les fichiers setuid"}} linux/chmod -.-> lab-416103{{"Localiser les fichiers setuid"}} linux/find -.-> lab-416103{{"Localiser les fichiers setuid"}} linux/redirect -.-> lab-416103{{"Localiser les fichiers setuid"}} end

Localiser et lister les fichiers setuid

Dans cette étape, vous utiliserez la commande find pour rechercher tous les fichiers setuid dans tout le système de fichiers et enregistrer les résultats dans un fichier.

Tâches

  • Recherchez dans tout le système de fichiers les fichiers pour lesquels l'autorisation setuid est définie.
  • Enregistrez la liste des fichiers setuid dans un fichier nommé setuid_list dans votre répertoire personnel.

Exigences

  • Exécutez toutes les commandes en tant qu'utilisateur labex dans le répertoire /home/labex.
  • Utilisez la commande find pour rechercher les fichiers setuid.
  • Enregistrez la sortie dans un fichier nommé setuid_list dans le répertoire /home/labex.

Exemple

Après avoir terminé cette tâche, le fichier setuid_list pourrait contenir des entrées similaires aux suivantes :

/usr/bin/sudo
/usr/bin/passwd
/usr/bin/chage
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/su
/usr/bin/mount
/usr/bin/umount
/usr/bin/crontab
/usr/bin/pkexec

Notez que la liste réelle peut varier en fonction de la configuration du système.

✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, vous avez appris à trouver et à lister tous les fichiers setuid sur un système de type Unix. Cette tâche est cruciale pour les administrateurs de systèmes et les professionnels de la sécurité afin d'identifier les fichiers potentiellement risqués dotés de privilèges élevés. Vous avez utilisé la commande find avec des options spécifiques pour localiser les fichiers pour lesquels le bit setuid est défini et redirigé la sortie dans un fichier pour une analyse plus approfondie. Cette compétence est précieuse pour effectuer des audits de sécurité, identifier les vulnérabilités potentielles et maintenir l'intégrité du système.