深入理解Linux Capability

在Linux中,每個進程都有一組許可權限制其可訪問和執行的資源。這些許可權通過內核安全模型(如SELinux)實現,並包含基本UNIX許可權(rwx),UID、GID和特殊許可權。但是,這些基本許可權並不足以精細控制進程所能訪問的資源。在Linux 2.2中引入了Capability概念,為了增強進程可訪問的資源的控制,Capability技術橫空出世。

一、什麼是Capability

Capability是一種格外授權機制,通過設置特定的Capability來精細控制進程所能訪問的資源。同樣,該機制可以將某些超級用戶能力下放到非特權進程或二進位文件中,從而減少了系統對root的依賴,防止被黑客攻擊。

每個Capability可以控制進程中的某種資源(如CAP_SYS_ADMIN控制文件系統操作),讓用戶細粒度地控制資源。同時,Capability能方便將某些特權操作,像訪問某些硬體,變成普通用戶所能訪問的操作。

二、如何使用Capability

1. 常見的Capability操作

Capability的使用涉及一下常見的操作:

  1. 通過命令行臨時設置某個Capability並啟動進程:
    $ sudo setcap cap_net_admin=eip /usr/bin/ping
    $ ping www.baidu.com
  2. 讓二進位文件以某個Capability啟動:
    $ sudo setcap 'cap_net_admin=eip' /usr/bin/ping
    $ ./ping www.baidu.com
  3. 二進位文件作為服務運行,通過systemd單元設置Capability:
    [Unit]
    Description=Ping server
    
    [Service]
    ExecStart=/path/to/ping-server
    AmbientCapabilities=CAP_NET_ADMIN
    
    [Install]
    WantedBy=multi-user.target

2. 如何查看當前進程的Capabilities

一個進程的Capability可以通過/proc/pid/status文件查看:

CapInh:\t00000000a80425fb
CapPrm:\t00000000a80425fb
CapEff:\t00000000a80425fb
CapBnd:\t00000000a80425fb
CapAmb:\t0000000000000000

上面的代碼分別表示:

  • CapInh:指定進程的Inheritable Capability集合(該進程從其父進程繼承的)。
  • CapPrm:指定進程的Permitted Capability集合(該進程能夠獲取的)。
  • CapEff:指定進程的 Effective Capability 集合(該進程當前擁有的)。
  • CapBnd:指定進程的Capability 境界集合(該進程不能超過的Capability)。
  • CapAmb:指定進程的Ambient Capability集合(該進程在進程啟動時擁有的Capability集合)。

3. 代碼設置Capability

通過代碼設置Capability也是可以的。在使用Capabilty時要添加頭文件:

#include <linux/capability.h>

int main(int argc, char *argv[]) {
  //申請capability
  cap_t caps = cap_from_text("CAP_NET_ADMIN+eip CAP_NET_RAW");
  //設置capability
  cap_set_proc(caps);
  //列印capability
  printf("Effective CAP: %d\n", cap_get_pid(getpid())->version);
  //釋放capablity資源
  cap_free(caps);
}

三、常用Capability

下面列舉了Linux下常用的Capability:

CapabilityDescription例子
CAP_AUDIT_CONTROL啟動和停止審計記錄,更改審計過濾器和配置。auditd
CAP_SYS_ADMIN最高許可權,繞過所有內核安全機制,包括SELinux和AppArmor。mount, umount, pivot_root
CAP_NET_ADMIN配置網路介面,修改主機名,使用raw sockets等ifconfig, route, ping
CAP_IPC_LOCK能鎖住(protect)部分進程的內存區域,防止進程內存被其他進程篡改。mlock
CAP_SYS_PTRACEPTRACE_ATTACH和PTRACE_KILL的許可權,也即執行跟蹤其他進程的許可權strace, gdb

四、總結

本文介紹了Linux下的Capability,它是Linux從基本許可權概念上衍生出來的格外授權機制。它能為系統提供一個安全、輕便的授權機制,從而能讓進程只是需要必要許可權,而非具有root用戶的所有許可權。了解並掌握Capability是Linux安全管理的重要一部分。

原創文章,作者:PBTUZ,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/332253.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
PBTUZ的頭像PBTUZ
上一篇 2025-01-21 17:30
下一篇 2025-01-21 17:30

相關推薦

  • 如何在Linux中添加用戶並修改配置文件

    本文將從多個方面詳細介紹在Linux系統下如何添加新用戶並修改配置文件 一、添加新用戶 在Linux系統下創建新用戶非常簡單,只需使用adduser命令即可。使用以下命令添加新用戶…

    編程 2025-04-27
  • 如何解決linux jar包 invalid or corrupt jarfile問題

    對於許多開發人員和系統管理員在Linux環境下使用Java開發過程中遇到的一個常見的問題是 invalid or corrupt jarfile(無效或損壞的jar文件)錯誤。當您…

    編程 2025-04-27
  • 在Linux上安裝JRE並配置環境變數

    本文將從以下幾個方面為您詳細闡述如何在Linux系統上,通過自己賬戶安裝JRE,並且配置環境變數。 一、安裝JRE 在進行安裝前,我們需要下載JRE的安裝包並解壓,可以從官方網站下…

    編程 2025-04-27
  • GTKAM:Linux下的照片管理器

    GTKAM是用於Linux操作系統的一款照片管理器,它支持多種相機及存儲設備,並提供了一系列強大的工具,讓用戶可以方便地瀏覽、管理、編輯和導出照片。本文將從多個方面對GTKAM進行…

    編程 2025-04-27
  • Linux sync詳解

    一、sync概述 sync是Linux中一個非常重要的命令,它可以將文件系統緩存中的內容,強制寫入磁碟中。在執行sync之前,所有的文件系統更新將不會立即寫入磁碟,而是先緩存在內存…

    編程 2025-04-25
  • Linux修改文件名命令詳解

    在Linux系統中,修改文件名是一個很常見的操作。Linux提供了多種方式來修改文件名,這篇文章將介紹Linux修改文件名的詳細操作。 一、mv命令 mv命令是Linux下的常用命…

    編程 2025-04-25
  • 深入解析Vue3 defineExpose

    Vue 3在開發過程中引入了新的API `defineExpose`。在以前的版本中,我們經常使用 `$attrs` 和` $listeners` 實現父組件與子組件之間的通信,但…

    編程 2025-04-25
  • 深入理解byte轉int

    一、位元組與比特 在討論byte轉int之前,我們需要了解位元組和比特的概念。位元組是計算機存儲單位的一種,通常表示8個比特(bit),即1位元組=8比特。比特是計算機中最小的數據單位,是…

    編程 2025-04-25
  • 深入理解Flutter StreamBuilder

    一、什麼是Flutter StreamBuilder? Flutter StreamBuilder是Flutter框架中的一個內置小部件,它可以監測數據流(Stream)中數據的變…

    編程 2025-04-25
  • 深入探討OpenCV版本

    OpenCV是一個用於計算機視覺應用程序的開源庫。它是由英特爾公司創建的,現已由Willow Garage管理。OpenCV旨在提供一個易於使用的計算機視覺和機器學習基礎架構,以實…

    編程 2025-04-25

發表回復

登錄後才能評論