/proc/$PIDのファイル(ssh-agent、Chromeなど)は、ユーザーに属さずにrootに属します。

/proc/$PIDのファイル(ssh-agent、Chromeなど)は、ユーザーに属さずにrootに属します。

私はここで別の質問に答えています:-)、一度見てください –求めるどのソケットを使用しているかを/proc/$PID/fd確認してください。ssh-agentしかし、私はできません。ほとんどのファイルとディレクトリがルートディレクトリに属していることに驚きました。ssh-agent親プロセスと同様に、私のユーザーとして実行され、SUIDルートがインストールされていません。 KDEが正確にどこから始まるのかわかりません。気になりました。ここで何が起こっているのか教えていただけますか?

それとも、これはユーザーと全く関係がなく、プロセスはいくつかのカーネル魔法を使用して/proc公開(または同じユーザーの他のプロセス)から情報の大部分を隠すことができますか?

/proc/$PID/fdすべてのプロセスを確認した結果、このssh-agent異常な属性がこのプロセスだけではないことがわかりました。他のものは多数のChromeプロセスですkdesud(SUIDルートバイナリもありません)。

ベストアンサー1

[次は、プロセスに追加したばかりのテキストを修正したものです。工程(5)マニュアルページはこの質問に答えます。 ]

次のファイルは/proc/PID通常、プロセスの有効なユーザーと有効なグループIDによって所有されます。ただし、セキュリティ対策として、root:rootプロセスの「dumpable」属性が1以外の値に設定されている場合、所有権が付与されます。 [この属性のデフォルト値は 1 です。このプロパティを0に設定すると、重要な情報が含まれる可能性があるため、プロセスはコアダンプを生成しません。同様に、特定のファイルは/proc/PID機密情報へのアクセスを提供できます。 ]

このプロパティは、次の理由で変更される可能性があります。

  1. この属性はアクションを介して明示的に設定されますprctl(2) PR_SET_DUMPABLE
  2. 属性がファイルの値にリセットされました/proc/sys/fs/suid_dumpable

デフォルト値は/proc/sys/fs/suid_dumpable0 です。ダンプ可能な属性をファイルの値にリセットできる理由はsuid_dumpable次のとおりです。prctl(2)マニュアルページ:

  • プロセスの有効なユーザーまたはグループIDが変更されました。
  • プロセスのファイルシステムユーザーまたはグループIDが変更されました。
  • プロセスは、set-user-ID、set-group-IDプログラム、またはその機能を持つプログラムを実行します。

おすすめ記事