質問

願いを解析し、"execute"、およびファイルのために主張するファイルが存在し、実行可能セキュリティ上の理由により.

るひとときを考えますこの初期化コードには、レース状態の安全保障制度の効果のない:

import os

class ExecutionError (Exception):
    pass

def execute_file(filepath):
    """Execute serialized command inside @filepath

    The file must be executable (comparable to a shell script)
    >>> execute_file(__file__)  # doctest: +ELLIPSIS
    Traceback (most recent call last):
        ...
    ExecutionError: ... (not executable)
    """
    if not os.path.exists(filepath):
        raise IOError('"%s" does not exist' % (filepath, ))
    if not os.access(filepath, os.X_OK):
        raise ExecutionError('No permission to run "%s" (not executable)' %
                filepath)

    data = open(filepath).read()

    print '"Dummy execute"'
    print data

レースの条件が存在すると

os.access(filepath, os.X_OK)

data = open(filepath).read()

以来、可能性があるファイルの上書きされている、と実行ファイルの内容が異なとこの二つのシステムに発信します。

最初に解決しているのは並び順を変更することができますの臨界電話(スキップの重複が存在チェック):

fobj = open(filepath, "rb")
if not os.access(filepath, os.X_OK):
    raise ExecutionError('No permission to run "%s" (not executable)' %
            filepath)

data = fobj.read()

これを解決するレースですか?なぜですか?

安全保障制度、合理的な理由付けを簡単に(I thought)

ファイルの中に実施することができる任意のコマンドの中に 環境ので、この上で実行するシェルスクリプト。

がありましたセキュリティホールフリーデスクトップます。デスクトップファイルを定義する 用途:のファイルを指定して実行可能と引数 で選べる独自のアイコンの氏名を記入してください。ではランダムにダウンロードしたファイルが非表示 その名はアイコンとします。した。

この解決を必要とする。デスクトップファイルの実行ビット セットは、それまで描画されないことと名/アイコンのデスクトップ また場合には、ユーザーが欲しいのプログラム開始前.

と比較することによMac OS Xの非常に良いデザイン:"このプログラムからダウンロードし、web まだ開きたいのですか?".

この寓意とのことで chmod +x シェル スクリプトをダウンロードしたいと考えたデザインの問題です。

閉会の言葉

もしかし結∞ps&l∞ps...お久しぶりです。べくシンプルです:の場合はファイルが実行で実行してカーネルの実行した際に呼び出した場合、ユーザーです。代表団のタスクが普及活動を続けています。

役に立ちましたか?

解決

のexecutabilityは添付ファイルを開できない理由は何もありませ複数のファイルを指すのinodeを含有したいデータを読み込みます。つまり、同じデータが読めから実行ファイル内の同一ファイルシステム.さらに、後でもファイルのオープンできないの防止のためexecutabilityの同じファイルから変更するこの廃.

"最高の努力をしておりましてんこうチェック os.fstat のファイルにチェックを保護モードの変更時間が前後すが、これだけ削減の可能性を変えるく見逃しながらのファイルの読み取りです。

月次も利用したいと思います。であれば、元のクリエイター-オブ-ザ-イヤーデータファイルがありますログラム:グローバルサーベイとinodeと連のファイルシステムは、この共通の技術メモリに共通のファイルです。またデータが得られない場合には含有を行うことは公表を他のユーザーを使用できるファイルをロックし、その後段階的に拡張する保護のビットユーザーを必要とするのです。

最終的に確認できなかった悪意のあるユーザーだけではないファイルへの書き込みアクセス.

他のヒント

はできません完全に解決このレース状況--例えば、バージョンが初めてオープン、チェックアクセス権で 可能 の権限が変更さんしんだ後のファイル直前までのアクセス権を表します。

できれば原子的にファイルを移動しますディレクトリにあい、そして安心できるとともに、ファイルから変更することはでき下鼻りますので、無理に押し込まない扱っています。る場合の可能性あき 随所に, はできないファイルを移動しますにくい、ありません。

ちなみに、なにかこのスキームの場合でも、この新しい発想でモノを作ることで、実際に追加セキュリティ--れば確実にあけ毒コンテンツのファイルではないを超えて chmod +x ででも見ることができますか?

最高のできないとす:

  • を保存します。
  • に変更するには、自分だけのユーザーの何かのプログラム名)を禁止その他にバッチファイルを実行します。
  • まだチェック(保存された許可の場合)を行います。
  • を実行しております。
  • 設定を許可されます。

もちろん、欠点がご利用の場合はどう言えないですよね。

ではファイル所有権が攻撃者がアクセスできないので"chownトfile_name".い"chmod700file_name"その他の勘定で読み取り/書き込み/実行にはファイルです。これによって、問題のTOCTOUは、こうして人々の予防にファイルから変更される攻撃者の方はユーザーアカウントされます。

別の方法でファイル名を変更するにはにかかわらず不測の事態が発生し、コピー全体のファイルの場合でも大きく、温度dir(暗号化必要な場合は)でチェック、その名前の変更/にコピーするファイルです。

もちろんので非常に重います。

がいることで、システムが設定されていないため安全性がかかります。安全なプログラムが署名または暗号化データをいいます。おたいな場所ってことだと思っています。

ない限り、当重暗号化ありませんを保証するための100の安全性、機械だけます。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top