SETPRIV(1) | Comenzi utilizator | SETPRIV(1) |
NUME
setpriv - rulează un program cu diferite configurări de privilegii Linux
REZUMAT
setpriv [opțiuni] program [argumente]
DESCRIERE
Stabilește sau interoghează diverse configurări de privilegii Linux care sunt moștenite de execve(2).
În comparație cu su(1) și runuser(1), setpriv nu utilizează PAM și nici nu solicită o parolă. Este un simplu învăluitor care nu stabilește ID-ul de utilizator în jurul lui execve(2) și poate fi utilizat pentru a scădea privilegiile în același mod ca setuidgid(8) din daemontools, chpst(8) din runit sau instrumente similare furnizate de alți administratori de servicii.
OPȚIUNI
--clear-groups
-d, --dump
--groups grup...
--inh-caps (+|-)capacități..., --ambient-caps (+|-)capacități..., --bounding-set (+|-)capacități...
Setul de capacități începe cu setul moștenit curent pentru --inh-caps, setul ambiental curent pentru --ambient-caps și setul de limitare curent pentru --bounding-set.
Rețineți următoarele restricții [detaliate în capabilities(7)] privind modificările aduse acestor seturi de capacități:
Dacă renunțați la o capacitate din setul delimitator fără a o elimina, de asemenea, din setul moștenit, este posibil să vă confundați. Nu faceți acest lucru.
--keep-groups
--init-groups
--list-caps
--no-new-privs
Bitul no_new_privs este acceptat începând cu Linux 3.5.
--rgid gid, --egid gid, --regid gid
Pentru siguranță, trebuie să specificați una dintre următoarele opțiuni: --clear-groups, --groups, --keep-groups sau --init-groups dacă stabiliți vreun gid primar.
--ruid uid, --euid uid, --reuid uid
Stabilirea unui uid sau gid nu modifică capacitățile, deși apelul exec de la sfârșit ar putea modifica capacitățile. Acest lucru înseamnă că, dacă sunteți root, probabil doriți să faceți ceva de genul:
setpriv --reuid=1000 --regid=1000 --inh-caps=-all
--securebits (+|-)bit-securitate...
--pdeathsig keep|clear|<semnal>
--ptracer pid|any|none
--selinux-label eticheta
--apparmor-profile profil
--landlock-access acces
Blochează orice acces la sistemul de fișiere:
setpriv --landlock-access sistem-fișiere
Blochează toate ștergerile de fișiere și crearea de directoare:
setpriv --landlock-access sistem-fișier:fișier-de eliminat,make-dir
Pentru un set complet de categorii de acces acceptate, utilizați setpriv --help.
--landlock-rule regulă
Sintaxa este următoarea:
--landlock-rule $ruletype:$access:$rulearg
De exemplu, acordați acces de citire a fișierelor la tot ce se află sub /boot:
--landlock-rule path-beneath:read-file:/boot
--seccomp-filter fișier
Filtrele pot fi create, de exemplu, cu enosys.
--reset-env
Variabila de mediu PATH poate fi diferită pe sistemele în care /bin și /sbin sunt comasate în /usr. Variabila de mediu SHELL are ca valoare implicită /bin/sh în cazul în care nu este specificată în parola de acces a utilizatorului.
-h, --help
-V, --version
NOTE
În cazul în care aplicarea oricărei opțiuni specificate eșuează, program nu va fi executat, iar setpriv va termina cu starea de ieșire 127.
Aveți grijă cu acest instrument - poate avea consecințe neașteptate asupra securității. De exemplu, dacă definiți no_new_privs și apoi executați un program care este limitat de SELinux (așa cum ar face acest instrument), este posibil ca restricțiile SELinux să nu își facă efectul.
EXEMPLE
Dacă sunteți în căutarea unui comportament similar cu su(1)/runuser(1), sau sudo(8) (fără opțiunea -g), încercați ceva de genul:
setpriv --reuid=1000 --regid=1000 --init-groups
Dacă doriți să imitați setuid(8) de la daemontools, încercați:
setpriv --reuid=1000 --regid=1000 --clear-groups
AUTORI
Andy Lutomirski <luto@amacapital.net>
CONSULTAȚI ȘI
RAPORTAREA ERORILOR
Pentru rapoarte de eroare, folosiți sistemul de urmărire al erorilor https://github.com/util-linux/util-linux/issues.
DISPONIBILITATE
Comanda setpriv face parte din pachetul util-linux care poate fi descărcat de la Linux Kernel Archive https://www.kernel.org/pub/linux/utils/util-linux/.
2025-03-29 | util-linux 2.41 |