Man page - setpriv(1)
Packages contas this manual
- x86_64(8)
- terminal-colors.d(5)
- getty(8)
- blkid(8)
- scols-filter(5)
- lslocks(8)
- chmem(8)
- uclampset(1)
- blkzone(8)
- whereis(1)
- linux32(8)
- chrt(1)
- isosize(8)
- runuser(1)
- rev(1)
- rtcwake(8)
- zramctl(8)
- mkswap(8)
- blockdev(8)
- ipcrm(1)
- adjtime_config(5)
- readprofile(8)
- setterm(1)
- lsns(8)
- fsck(8)
- setpriv(1)
- lsipc(1)
- ipcmk(1)
- setsid(1)
- wdctl(8)
- fsfreeze(8)
- agetty(8)
- mountpoint(1)
- fstrim(8)
- ionice(1)
- choom(1)
- i386(8)
- unshare(1)
- sulogin(8)
- nsenter(1)
- mcookie(1)
- linux64(8)
- flock(1)
- blkdiscard(8)
- ipcs(1)
- partx(8)
- hardlink(1)
- swaplabel(8)
- ldattach(8)
- su(1)
- chcpu(8)
- setarch(8)
- wipefs(8)
- dmesg(1)
- lslogins(1)
- lscpu(1)
- fallocate(1)
- findmnt(8)
- namei(1)
- switch_root(8)
- more(1)
- taskset(1)
- getopt(1)
- rename.ul(1)
- lsmem(1)
- prlimit(1)
- findfs(8)
- lsblk(8)
- mkfs(8)
- pivot_root(8)
apt-get install util-linux
Available languages:
en uk ro sr deManual
| SETPRIV(1) | Команди користувача | SETPRIV(1) |
НАЗВА
setpriv - запуск програми із іншими параметрами прав доступу у Linux
КОРОТКИЙ ОПИС
setpriv [параметри] програма [аргументи]
ОПИС
Встановлює або опитує різноманітні параметри прав доступу у Linux, які успадковуються у межах execve(2).
Порівняно із su(1) і runuser(1), setpriv не використовує PAM і не питає про пароль. Це проста обгортка до execve(2) без set-user-ID. Нею можна скористатися для скидання прав доступу у той самий спосіб, що і setuidgid(8) з daemontools, chpst(8) з runit або подібні інструменти, які постачаються разом із іншими засобами керування службами.
ПАРАМЕТРИ
--clear-groups
-d, --dump
--groups група...
--inh-caps (+|-)можливість..., --ambient-caps (+|-)можливість..., --bounding-set (+|-)можливість...
Набір можливостей починається як поточний успадкований набір для --inh-caps, поточний зовнішній набір для --ambient-caps і поточний обмежувальний набір для --bounding-set.
Зверніть увагу на такі обмеження (докладніше про них у capabilities(7)) щодо внесення змін до цих наборів можливостей:
Якщо ви скидаєте можливість з обмежувального набору без викидання її з успадкованого набору, наслідки, ймовірно, будуть не такими, як ви сподівалися. Не робіть цього.
--keep-groups
--init-groups
--list-caps
--no-new-privs
Підтримку біта no_new_privs передбачено з часу Linux 3.5.
--rgid gid, --egid gid, --regid gid
Для забезпечення безпеки вам слід вказати один із параметрів --clear-groups, --groups, --keep-groups або --init-groups, якщо ви встановили якийсь основний gid.
--ruid uid, --euid uid, --reuid uid
Встановлення uid або gid не змінює можливостей, хоча виклик exec наприкінці може змінити можливості. Це означає, що, якщо у вас є права доступу root, вам, можливо, варто віддати якісь такі команди:
setpriv --reuid=1000 --regid=1000 --inh-caps=-all
--securebits (+|-)біт-захисту...
--pdeathsig keep|clear|<сигнал>
--ptracer pid|any|none
--selinux-label мітка
--apparmor-profile профіль
--landlock-access доступ
Блокувати усілякий доступ до файлової системи:
setpriv --landlock-access фс
Заблокувати усі вилучення файлів та створення каталогів:
setpriv --landlock-access фс
For a complete set of supported access categories use setpriv --help.
--landlock-rule правило
Синтаксис:
--landlock-rule $ruletype:$access:$rulearg
For example grant file read access to everything under /boot:
--landlock-rule path-beneath:read-file:/boot
--seccomp-filter файл
Filters can for example be created with enosys.
--reset-env
Значення змінної середовища PATH може бути іншим у системах, де /bin і /sbin об’єднано у /usr. Типовим значенням змінної середовища SHELL є /bin/sh, якщо інше значення не задано у записі passwd користувача.
-h, --help
-V, --version
ЗАУВАЖЕННЯ
Якщо застосування будь-якого вказаного параметра зазнає невдачі, програму не буде запущено, а setpriv поверне керування зі станом виходу 127.
Будьте обережні із цим інструментом - його використання може призвести до непередбачуваних наслідків для захисту системи. Наприклад, встановлення no_new_privs, а потім виконання програми, права доступу якої обмежено SELinux (як це робитиме цей засіб), може заважати застосуванню обмежень SELinux.
ПРИКЛАДИ
Якщо вам потрібна поведінка, подібна до su(1)/runuser(1) або sudo(8) (без параметра -g), спробуйте щось таке:
setpriv --reuid=1000 --regid=1000 --init-groups
Якщо ви хочете відтворити поведінку setuid(8) з daemontools, спробуйте таке:
setpriv --reuid=1000 --regid=1000 --clear-groups
АВТОРИ
Andy Lutomirski <luto@amacapital.net>
ТАКОЖ ПЕРЕГЛЯНЬТЕ
runuser(1), su(1), prctl(2), capabilities(7) landlock(7)
ЯК НАДІСЛАТИ ЗВІТ ПРО ВАДИ
Для звітування щодо вад скористайтеся системою стеження за вадами <https://github.com/util-linux/util-linux/issues>
ДОСТУП ДО ПРОГРАМИ
Програма setpriv є частиною пакунка util-linux, який можна отримати з архіву ядра Linux <https://www.kernel.org/pub/linux/utils/util-linux/>.
| 2025-05-09 | util-linux 2.41 |