অনুসারে man 7 capabilities
CAP_DAC_READ_SEARCH
* Bypass file read permission checks and directory read and execute permission checks;
* Invoke open_by_handle_at(2).
এটি আমার পক্ষে কাজ করেছে। ('#' দিয়ে শুরু হওয়া লাইনগুলি রুট, '$' এর সাথে মূলগুলি নন-রুট) এই ক্ষেত্রে নন-রুট ব্যবহারকারী wheel
গোষ্ঠীতে রয়েছে।
# cp /usr/bin/find /usr/bin/sudofind
# chmod 710 /usr/bin/sudofind
# chown root:wheel /usr/bin/sudofind
# setcap cap_dac_read_search+ep /usr/bin/sudofind
# exit
$ find /root
find: ‘/root’: Permission denied
$ sudofind /root
/root /root
/root/Testbed
...
...
$ sudofind /root -exec cat {} \;
cat: /root: Permission denied
cat: /root/Testbed: Permission denied
$ sudofind /root -printf "%u %g %m %c %p\n"
root root 644 Mon Apr 20 09:20:48.0457518493 2015 /root
root root 755 Fri Dec 4 02:34:03.0016294644 2015 /root/Testbed
...
...
$ # Capability inheritance test..
$ sudofind /root -exec /bin/sleep 10 \; &
[1] 17017
$ getpcaps $(pgrep find)
Capabilities for `17017': = cap_dac_read_search+ep
$ getpcaps $(pgrep sleep)
Capabilities for `17019': =
সক্ষমতা যা দেয় তা প্রদত্ত, এটি আপনি যা চান ঠিক তার সাথে এটি খাপ খায়। আমি find
কোনও বৈশিষ্ট্য যা আপনাকে ফাইলগুলির অভ্যন্তরে বাইটগুলি পড়তে দেয় কিনা তা নিখুঁতভাবে পরীক্ষা করে দেখিনি , তবে LD_PRELOAD
লিনাক্সের সেটআপ চেকগুলির প্রকৃতির কারণে সুস্পষ্ট স্টাফ এবং লাইব্রেরি শিম আক্রমণগুলি কাজ করা উচিত নয়, এবং সামর্থ্য বিটগুলি পায় না শিশু প্রক্রিয়া দ্বারা উত্তরাধিকারসূত্রে হয় (কাঁচা সেটিউডের বিপরীতে) যাতে এটি অন্য বোনাস।
মনে রাখবেন যে আপনি যা করতে চান তা অস্থায়ী ফাইল তৈরি বা অ্যাক্সেস সম্পর্কিত গোপনীয়তা সম্পর্কিত উদ্বেগকে উত্থাপন করে এবং প্রোগ্রামটি রেস শর্ত / সুবিধাবঞ্চিতকরণের প্রয়াসকে মাউন্ট করার জন্য ভিত্তি হিসাবে ব্যবহার করা যেতে পারে (যে প্রোগ্রামগুলি সুপরিচিত ফাইলের নাম তৈরি করে তাদের বিরুদ্ধে) তবে সঠিক সুরক্ষা চেক করবেন না)।
এছাড়াও, কিছু দুর্বল লিখিত অ্যাপ্লিকেশনগুলি অর্থ বোঝাতে বা তথ্য আড়াল করার উপায় হিসাবে ফাইল মেটাডেটা বা গাছের কাঠামোর উপর নির্ভর করতে পারে। এটি সীমিত তথ্য প্রকাশের কারণ হতে পারে বা বিশেষাধিকারযুক্ত নথি প্রকাশ করতে পারে যা অন্যথায় সম্পর্কে জানা যায় না (আমি জানি অস্পষ্টতার মাধ্যমে সুরক্ষা, তবে এটি এমন একটি জিনিস যা বিশেষত বদ্ধ-উত্সের বিক্রেতারা করতে পছন্দ করেন, দুর্ভাগ্যবশত)।
অতএব, সাবধানতা অবলম্বন করুন এবং এটি করার বিষয়ে সতর্ক থাকুন এবং বুঝতে পারেন যে সুস্পষ্ট জিনিসগুলি কাজ না করলেও এটির সাথে এখনও ঝুঁকি রয়েছে।
ওহ, এবং আমি কারও কাছে ধারণা আক্রমণের প্রমাণ রয়েছে যা মন্তব্যগুলিতে অধিকার বর্ধনের ভিত্তি হিসাবে এই প্রক্রিয়াটি ব্যবহার করে কিনা তা দেখতে আগ্রহী!