メモリを検査するルートプロセスの力

メモリを検査するルートプロセスの力

Linux マシンでは、プロセスがルート権限を取得できる場合、通常はアクセスできないファイル システムの一部にアクセスできることがわかっています。

ルート化された Linux プロセスは、システム上の他のプロセスのメモリを検査できるかどうかを知りたいです。ヒープまたはスタックに秘密を含むプロセスがある場合、ルート化されたプロセスはそれにアクセスできますか。アクセスできる場合、どのようにアクセスしますか。

(回答者はルート化されたシェル プロセスも考慮するかもしれません。私はルート アクセスを持つプロセスについてのみ懸念しています)

答え1

はい、できます。例についてはこの回答をご覧ください。 https://stackoverflow.com/questions/12977179/reading-living-process-memory-without-interrupting-it

またはこれと遊んだり、好きになっ/dev/<pid>/memたり/dev/kmem

例えばこのコードでは、ユーザーはホスト上の任意のプロセスのメモリを読み取ることができます。

#! /usr/bin/env python
import re
import sys

print(sys.argv[1] + ".dump")
maps_file = open("/proc/"+ sys.argv[1] + "/maps", 'r')
mem_file = open("/proc/" + sys.argv[1] + "/mem", 'rb', 0)
output_file = open(sys.argv[1] + ".dump", 'wb')
for line in maps_file.readlines():  # for each mapped region
    m = re.match(r'([0-9A-Fa-f]+)-([0-9A-Fa-f]+) ([-r])', line)
    if m.group(3) == 'r':  # if this is a readable region
        start = int(m.group(1), 16)
        end = int(m.group(2), 16)
        mem_file.seek(start)  # seek to region start
        chunk = mem_file.read(end - start)  # read region contents
        output_file.write(chunk)  # dump contents to standard output
maps_file.close()
mem_file.close()
output_file.close()

これをリアルタイムで実行するように設計されたツールであるptraceとの使用も参照してください。gdb

bash シェルのメモリの読み取り

ルートがbashシェルのメモリを読み取る

答え2

はい。

ルート権限は分割されました。現在、プロセスはルート権限のサブセットを持つことができます (ルート権限がルート権限を持たない場合も含む)。

を見て機能のマニュアルページ、root が (通常) 何ができるかがわかります。

私は少しここ:

   CAP_DAC_OVERRIDE
          Bypass file read, write, and execute permission checks.  (DAC
          is an abbreviation of "discretionary access control".)

   CAP_KILL
          Bypass permission checks for sending signals (see kill(2)).
          This includes use of the ioctl(2) KDSIGACCEPT operation.

   CAP_NET_BIND_SERVICE
          Bind a socket to Internet domain privileged ports (port
          numbers less than 1024).

   CAP_SYS_MODULE
          * Load and unload kernel modules (see init_module(2) and
            delete_module(2));
          * in kernels before 2.6.25: drop capabilities from the system-
            wide capability bounding set.

   CAP_SYS_TIME
          Set system clock (settimeofday(2), stime(2), adjtimex(2)); set
          real-time (hardware) clock.

   CAP_SYS_RAWIO
          * Perform I/O port operations (iopl(2) and ioperm(2));
          * access /proc/kcore;
          * employ the FIBMAP ioctl(2) operation;
          * open devices for accessing x86 model-specific registers
            (MSRs, see msr(4));
          * update /proc/sys/vm/mmap_min_addr;
          * create memory mappings at addresses below the value
            specified by /proc/sys/vm/mmap_min_addr;
          * map files in /proc/bus/pci;
          * open /dev/mem and /dev/kmem;
          * perform various SCSI device commands;
          * perform certain operations on hpsa(4) and cciss(4) devices;
          * perform a range of device-specific operations on other
            devices.

ここで示されているもののうち、 は、CAP_SYS_MODULEそれを実行できるカーネル モジュールをロードするために使用できます。 は、CAP_SYS_RAWIOを開くために使用できます/dev/mem。 を含む他の機能を使用する他の方法もありますptrace

関連情報