我经常发现自己需要编写脚本,这些脚本必须作为普通用户执行某些部分,而其他部分则作为超级用户执行.我知道在SO上有一个类似的问题,答案是两次运行相同的脚本并将其作为sudo执行,但这对我来说还不够.有时我需要在sudo操作后恢复为普通用户.
我在Ruby中编写了以下内容来执行此操作
#!/usr/bin/ruby
require 'rubygems'
require 'highline/import'
require 'pty'
require 'expect'
def sudorun(command, password)
`sudo -k`
PTY.spawn("sleep 1; sudo -u root #{command} 2>&1") { | stdin, stdout, pid |
begin
stdin.expect(/password/) {
stdout.write("#{password}\n")
puts stdin.read.lstrip
}
rescue Errno::EIO
end
}
end
不幸的是,如果用户输入错误的密码,则使用该代码会导致脚本崩溃.理想情况下,它应该让用户3尝试正确获取sudo密码.我该如何解决?
我在Linux Ubuntu BTW上运行它.
解决方法:
在我看来,运行一个内部使用sudo执行内容的脚本是错误的.更好的方法是让用户使用sudo运行整个脚本,并让脚本fork较少特权的子进程执行以下操作:
# Drops privileges to that of the specified user
def drop_priv user
Process.initgroups(user.username, user.gid)
Process::Sys.setegid(user.gid)
Process::Sys.setgid(user.gid)
Process::Sys.setuid(user.uid)
end
# Execute the provided block in a child process as the specified user
# The parent blocks until the child finishes.
def do_as_user user
unless pid = fork
drop_priv(user)
yield if block_given?
exit! 0 # prevent remainder of script from running in the child process
end
puts "Child running as PID #{pid} with reduced privs"
Process.wait(pid)
end
at_exit { puts 'Script finished.' }
User = Struct.new(:username, :uid, :gid)
user = User.new('nobody', 65534, 65534)
do_as_user(user) do
sleep 1 # do something more useful here
exit! 2 # optionally provide an exit code
end
puts "Child exited with status #{$?.exitstatus}"
puts 'Running stuff as root'
sleep 1
do_as_user(user) do
puts 'Doing stuff as a user'
sleep 1
end
此示例脚本有两个辅助方法. #drop_priv接受一个定义了username,uid和gid的对象,并正确地减少了执行进程的权限. #do_as_user方法在生成提供的块之前调用子进程中的#drop_priv.注意#exit的使用!防止子进程在块外部运行脚本的任何部分,同时避免使用at_exit钩子.
经常被忽视的安全问题需要考虑:
>继承打开文件描述符
>环境变量过滤
>在chroot中运行孩子?
根据脚本的功能,可能需要解决其中的任何问题. #drop_priv是处理所有这些问题的理想场所.
原文地址:https://codeday.me/bug/20191002/1840802.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。