加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 启用了粘滞位的nfs安装目录中符号链接到可执行文件的权

发布时间:2020-12-14 02:50:17 所属栏目:Linux 来源:网络整理
导读:我们为任何用户提供NFS导出,以便为在我们客户端上/ public上安装的网络安装和维护有用的软件.在NFS服务器上,此目录是全局可写的,设置了粘滞位(如/ tmp). 该服务的一个用户在/ public中具有可执行文件的符号链接.由于我们将工作站从Ubuntu 9.04升级到10.10,因
我们为任何用户提供NFS导出,以便为在我们客户端上/ public上安装的网络安装和维护有用的软件.在NFS服务器上,此目录是全局可写的,设置了粘滞位(如/ tmp).

该服务的一个用户在/ public中具有可执行文件的符号链接.由于我们将工作站从Ubuntu 9.04升级到10.10,因此当我们尝试通过符号链接执行此文件时,我们会获得权限被拒绝.如果我们删除粘性位,我们将不再获得权限拒绝.

我没有在我们的日志或dmesg中找到任何东西.这是一个应用程序装甲功能或Ubuntu 9.04和10.10之间引入的错误?

解决方法

您可能会看到自Ubuntu 10.10以来引入的 symlink security hardening的效果.可以通过/ proc / sys / kernel / yama / protected_sticky_symlinks关闭此功能.

在Debian上,可以通过在/etc/sysctl.conf中添加以下内容来关闭此功能:

fs.protected_symlinks = 0

关于这个主题的另一个变体是kernel.grsecurity.linking_restrictions – 这是由grsecurity patch添加的many sysctl options之一.

目前(2012-04-19),symlink保护功能尚未在上游内核中合并,尽管有一些recent effort用于合并补丁的Debian变体(以及其他一些强化更改).

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读