В программном коде ядра перечисленные выше проверки сконструированы таким образом, чтобы проверка привилегированности процесса выполнялась только в том случае, если процессу не предоставлены необходимые права доступа в результате какой-либо другой проверки. Это сделано во избежание излишней установки флага учета процессов ASU, который указывает на то, что данный процесс воспользовался привилегиями суперпользователя (см. раздел 28.1).

Проверки прав доступа для владельца, группы и остальных выполняются по порядку и прекращаются, как только обнаруживается применимое правило. Это может привести к неожиданным последствиям: если, например, права доступа для группы превышают права владельца, то последний будет фактически иметь меньше прав доступа к файлу, чем участники группы, как показано в следующем примере:

$ echo 'Hello world' > a.txt

$ ls — l a.txt

— rw-r-r- 1 mtk users 12 Jun 18 12:26 a.txt

$ chmod u-rw a.txt Лишаем владельца прав на чтение и запись

$ ls — l a.txt

— r-r- 1 mtk users 12 Jun 18 12:26 a.txt

$ cat a.txt

cat: a.txt: Permission denied Владелец больше не может читать файл

$ su avr Становимся кем-либо…

Password:

$ groups …кто входит в группу, владеющую этим файлом…

users staff teach cs

$ cat a.txt …и поэтому может его читать

Hello world

Подобные замечания применимы, если предоставлено больше прав доступа для остальных, чем для владельца или группы.

Поскольку информация о правах доступа к файлу и о его принадлежности содержится в индексном дескрипторе файла, все имена файлов (ссылки), которые указывают на один и тот же индексный дескриптор, будут совместно использовать эту информацию.

В Linux 2.6 реализованы списки контроля доступа (ACLs), позволяющие задавать права доступа к файлу для отдельного пользователя или группы. Если файл имеет такой список, то применяется измененная версия алгоритма, приведенного выше. Данные списки будут описаны в главе 17.

Проверка прав доступа для привилегированных процессов

Выше было сказано, что если процесс является привилегированным, то при проверке прав доступа ему предоставляется полный доступ. Необходимо добавить одну оговорку к этому утверждению. В случае с файлом, который не является каталогом, Linux предоставляет разрешение на выполнение для привилегированного процесса, только если такое разрешение предоставлено по меньшей мере одной категории прав доступа для данного файла. В ряде других реализаций UNIX привилегированный процесс может выполнять файл, даже если никакой из категорий не предоставлено разрешение на выполнение. При доступе к каталогу привилегированному процессу всегда предоставляется разрешение на выполнение (поиск).

Можно перефразировать наше описание привилегированного процесса в терминах двух возможностей процесса Linux: CAP_DAC_READ_SEARCH и CAP_DAC_OVERRIDE (см. раздел 39.2). Процесс с возможностью CAP_DAC_READ_SEARCH всегда обладает разрешением на чтение любого типа файла, а также всегда имеет права доступа на чтение и выполнение для каталога (то есть всегда может иметь доступ к файлам в каталоге и читать список файлов в каталоге). Процесс с возможностью CAP_DAC_OVERRIDE всегда обладает разрешением на чтение и запись любого типа файла, а также обладает разрешением на выполнение, если файл является каталогом или если разрешение на выполнение предоставлено по меньшей мере одной категории прав доступа для данного файла.

15.4.4. Проверка доступности файла: системный вызов access()

Как отмечалось в разделе 15.4.3, действующие идентификаторы пользователя и группы, а также добавочной группы используются для определения прав доступа, которыми обладает процесс при доступе к файлу. У программы (работающей, например, с полномочиями setuid и setgid) есть возможность проверить доступность файла на основе реальных идентификаторов пользователя и группы для процесса.

Системный вызов access() проверяет доступность файла, указанного в аргументе pathname, на основе реальных идентификаторов пользователя и группы (а также идентификаторов добавочных групп) для процесса.

#include

int access(const char *pathname, int mode);

Возвращает 0, если предоставлены все права доступа, и –1 в противном случае

Если аргумент pathname является символической ссылкой, системный вызов access() разыменовывает ее.

Перейти на страницу:

Похожие книги