Читаем Linux API. Исчерпывающее руководство полностью

• Так как владелец файла определяется на основе пользовательского идентификатора создающего процесса, для установления корректной информации о владельце созданного файла, возможно, придется временно изменить учетные данные с помощью вызова seteuid() или setreuid(). То же самое касается программ, устанавливающих GID, так как принадлежность к группе может определяться на основе действующего группового идентификатора (см. подраздел 15.3.1). Проблем можно избежать, если использовать соответствующие вызовы для работы с идентификатором группы (строго говоря, в Linux владелец нового файла определяется на основе UID файловой системы процесса, который обычно совпадает с действующим пользовательским идентификатором; см. раздел 9.5).

• Если программа, устанавливающая идентификатор администратора, должна изначально владеть файлом, который она создает, но потом может передать владение другому пользователю, этот файл с самого начала должен быть доступен для записи только администратору. Этого можно достичь с помощью подходящего значения для аргумента mode при вызове open() или путем задания атрибута umask для процесса перед этим вызовом. После этого программа при необходимости может воспользоваться вызовами fchown() и fchmod(), чтобы поменять соответственно данные о владении и права доступа. Ключевой момент заключается в том, что программа, устанавливающая UID, никогда не должна создавать файлы, которые принадлежат ее владельцу и которые могут в какой-либо момент быть изменены другими пользователями.

• Атрибуты файла следует проверять уже после получения открытого файлового дескриптора (например, когда за вызовом open() следует fstat()), вместо того чтобы сначала делать проверку по пути к файлу, а только потом его открывать (например, когда вызов open() выполняется после stat()). В противном случае возникает проблема вида TOCTTOU.

• Если программа должна убедиться в том, что она является создателем файла, при выполнении вызова open() следует использовать флаг O_EXCL.

• Привилегированная программа не должна создавать или задействовать файлы в публичных каталогах, доступных для записи (таких как /tmp), так как это позволяет злоумышленнику создавать файлы с именами, на которые эта программа рассчитывает. Если вам действительно необходимо создать файл в каталоге, открытом для публичной записи, вы как минимум должны указать для него непредсказуемое имя, используя такие функции, как mkstemp() (см. раздел 5.12).


38.8. Не доверяйте внешнему вводу или среде выполнения


Привилегированные программы не должны действовать, исходя из своих предположений о предоставляемом им вводе или среде, в которой они выполняются.


Не доверяйте переменным среды

Программы, устанавливающие идентификаторы пользователя и группы, не должны полагаться на аутентичность переменных среды. Особенно это относится к двум переменным: PATH и IFS.

PATH определяет, где командная оболочка (а следовательно, и вызовы system() и popen()) и функции execlp() и execvp() будут искать программу. Злоумышленник может присвоить этой переменной значение, из-за которого вы по ошибке запустите в привилегированном режиме произвольную программу. Если вы используете вышеупомянутые функции, переменная PATH должна быть ограничена списком доверенных каталогов (хотя для запуска программ лучше указывать абсолютные пути). Однако, как уже было отмечено, перед выполнением командной оболочки или использованием функций семейства exec() лучше всего отказаться от привилегий.

IFS определяет символы, которые командная оболочка интерпретирует как разделители между словами в командной строке. Эта переменная должна быть равна пустой строке — это означает, что разделителями могут быть только пробельные символы. Некоторые оболочки используют ее с этой целью при загрузке (в разделе 27.6 описана одна уязвимость, которая связана с переменной среды IFS и проявляется в старых версиях интерпретатора bash).

В некоторых ситуациях наиболее надежным вариантом является полная очистка списка переменных среды (см. раздел 6.7) и восстановление только тех из них, которые точно имеют безопасные значения. Особенно это касается запуска внешних программ или вызов библиотек, на которые может влиять конфигурация переменных среды.


Осторожно обрабатывайте пользовательский ввод

Перейти на страницу:

Похожие книги

C++ Primer Plus
C++ Primer Plus

C++ Primer Plus is a carefully crafted, complete tutorial on one of the most significant and widely used programming languages today. An accessible and easy-to-use self-study guide, this book is appropriate for both serious students of programming as well as developers already proficient in other languages.The sixth edition of C++ Primer Plus has been updated and expanded to cover the latest developments in C++, including a detailed look at the new C++11 standard.Author and educator Stephen Prata has created an introduction to C++ that is instructive, clear, and insightful. Fundamental programming concepts are explained along with details of the C++ language. Many short, practical examples illustrate just one or two concepts at a time, encouraging readers to master new topics by immediately putting them to use.Review questions and programming exercises at the end of each chapter help readers zero in on the most critical information and digest the most difficult concepts.In C++ Primer Plus, you'll find depth, breadth, and a variety of teaching techniques and tools to enhance your learning:• A new detailed chapter on the changes and additional capabilities introduced in the C++11 standard• Complete, integrated discussion of both basic C language and additional C++ features• Clear guidance about when and why to use a feature• Hands-on learning with concise and simple examples that develop your understanding a concept or two at a time• Hundreds of practical sample programs• Review questions and programming exercises at the end of each chapter to test your understanding• Coverage of generic C++ gives you the greatest possible flexibility• Teaches the ISO standard, including discussions of templates, the Standard Template Library, the string class, exceptions, RTTI, and namespaces

Стивен Прата

Программирование, программы, базы данных
1С: Бухгалтерия 8 с нуля
1С: Бухгалтерия 8 с нуля

Книга содержит полное описание приемов и методов работы с программой 1С:Бухгалтерия 8. Рассматривается автоматизация всех основных участков бухгалтерии: учет наличных и безналичных денежных средств, основных средств и НМА, прихода и расхода товарно-материальных ценностей, зарплаты, производства. Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, проводить их по учету, формировать разнообразные отчеты, выводить данные на печать, настраивать программу и использовать ее сервисные функции. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов.Для широкого круга пользователей.

Алексей Анатольевич Гладкий

Программирование, программы, базы данных / Программное обеспечение / Бухучет и аудит / Финансы и бизнес / Книги по IT / Словари и Энциклопедии
C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных