私はここで別の質問に答えています:-)、一度見てください –求めるどのソケットを使用しているかを/proc/$PID/fd
確認してください。ssh-agent
しかし、私はできません。ほとんどのファイルとディレクトリがルートディレクトリに属していることに驚きました。ssh-agent
親プロセスと同様に、私のユーザーとして実行され、SUIDルートがインストールされていません。 KDEが正確にどこから始まるのかわかりません。気になりました。ここで何が起こっているのか教えていただけますか?
それとも、これはユーザーと全く関係がなく、プロセスはいくつかのカーネル魔法を使用して/proc
公開(または同じユーザーの他のプロセス)から情報の大部分を隠すことができますか?
/proc/$PID/fd
すべてのプロセスを確認した結果、このssh-agent
異常な属性がこのプロセスだけではないことがわかりました。他のものは多数のChromeプロセスですkdesud
(SUIDルートバイナリもありません)。
ベストアンサー1
[次は、プロセスに追加したばかりのテキストを修正したものです。工程(5)マニュアルページはこの質問に答えます。 ]
次のファイルは/proc/PID
通常、プロセスの有効なユーザーと有効なグループIDによって所有されます。ただし、セキュリティ対策として、root:root
プロセスの「dumpable」属性が1以外の値に設定されている場合、所有権が付与されます。 [この属性のデフォルト値は 1 です。このプロパティを0に設定すると、重要な情報が含まれる可能性があるため、プロセスはコアダンプを生成しません。同様に、特定のファイルは/proc/PID
機密情報へのアクセスを提供できます。 ]
このプロパティは、次の理由で変更される可能性があります。
- この属性はアクションを介して明示的に設定されます
prctl(2) PR_SET_DUMPABLE
。 - 属性がファイルの値にリセットされました
/proc/sys/fs/suid_dumpable
。
デフォルト値は/proc/sys/fs/suid_dumpable
0 です。ダンプ可能な属性をファイルの値にリセットできる理由はsuid_dumpable
次のとおりです。prctl(2)マニュアルページ:
- プロセスの有効なユーザーまたはグループIDが変更されました。
- プロセスのファイルシステムユーザーまたはグループIDが変更されました。
- プロセスは、set-user-ID、set-group-IDプログラム、またはその機能を持つプログラムを実行します。