Posts

File dengan privilese SUID dan SGID


 

Berikut adalah penjelasan mengenai konsep-konsep utama terkait dengan file yang memiliki privilese SUID dan SGID, serta penggunaan perintah chmod untuk menghapus bit SUID dan SGID pada file tersebut:

Privilese SUID (Set User ID) dan SGID (Set Group ID)

  • SUID (Set User ID): Ketika sebuah file executable memiliki bit SUID yang diaktifkan, file tersebut akan dijalankan dengan hak akses pengguna yang merupakan pemilik file tersebut, bukan pengguna yang menjalankan file.
  • SGID (Set Group ID): Mirip dengan SUID, tetapi untuk grup. Ketika sebuah file dengan SGID dijalankan, proses tersebut akan memiliki hak akses grup pemilik file tersebut.
  • Contoh: Jika /usr/bin/chfn (mengubah informasi finger user) memiliki SUID, maka meskipun dijalankan oleh pengguna biasa, proses tersebut berjalan dengan hak akses root, karena root adalah pemilik file tersebut.

    Risiko Keamanan

  • Eksploitasi: File dengan SUID atau SGID bisa menjadi target untuk eksploitasi. Misalnya, jika ada celah keamanan dalam program tersebut, pengguna tidak berhak bisa mendapatkan akses root.
  • Contoh: Jika terdapat bug pada /usr/bin/chsh (mengubah shell login), pengguna biasa mungkin bisa menggunakannya untuk menjalankan perintah sebagai root.

    Menghapus Bit SUID dan SGID

  • Perintah chmod u-s: Digunakan untuk menghapus bit SUID dari file. Ini menghilangkan kemampuan file untuk dijalankan dengan hak akses pemilik file.
  • Perintah chmod g-s: Digunakan untuk menghapus bit SGID dari file. Ini menghilangkan kemampuan file untuk dijalankan dengan hak akses grup pemilik file.
  • Contoh: Menjalankan chmod u-s /usr/bin/chfn akan menghapus SUID dari file tersebut, sehingga tidak lagi dijalankan dengan hak akses root.

    Penerapan Keamanan

  • Pertimbangan Keamanan: Sebelum menghapus bit SUID atau SGID, penting untuk mempertimbangkan fungsi dari program tersebut dan apakah program tersebut memerlukan hak akses tinggi untuk operasinya yang normal.
  • Contoh: /bin/mount biasanya memerlukan hak akses root untuk mem-mount filesystem, jadi menghapus SUID bisa mengganggu fungsi normal sistem bagi pengguna non-root.

    Best Practices

  • Audit Berkala: Lakukan audit keamanan berkala pada file-file yang memiliki SUID atau SGID untuk memastikan bahwa hanya file yang benar-benar memerlukan hak istimewa tersebut yang memiliki bit SUID/SGID.
  • Penggunaan Minimal: Hanya gunakan SUID dan SGID pada aplikasi yang benar-benar memerlukannya dan pastikan aplikasi tersebut aman dan terupdate.

Dengan memahami dan mengelola pengaturan SUID dan SGID dengan hati-hati, administrator sistem dapat mengurangi risiko keamanan sambil memastikan bahwa operasi sistem tetap lancar dan efisien.

Post a Comment