Книга: Разработка приложений в среде Linux. Второе издание
22.3.5. Создание временных файлов
22.3.5. Создание временных файлов
Довольно часто в программах применяются временные файлы. Система Linux даже предусматривает для этой цели особые каталоги (/tmp
и /var/tmp
). К сожалению, использование временных файлов в безопасном режиме — дело очень ненадежное. Лучшим решением будет создание временных файлов в каталоге, который доступен только через эффективный uid программы. Неплохим выбором, например, может стать домашний каталог данного пользователя. При таком подходе употребление временных файлов становится простым и безопасным. Однако большинство программистов не любят этот способ, так как он загромождает каталоги, причем вполне возможно, что эти файлы никогда не будут удалены, если программа неожиданно выйдет из строя.
Давайте представим программу, активизированную пользователем root, которая создает основной сценарий во временном файле и затем запускает его. Для разрешения одновременного запуска нескольких экземпляров программы, возможно, сценарий включает программный идентификатор как часть имени файла и создает файл со следующим кодом:
char fn[200];
int fd;
sprintf(fn, "/tmp/myprogram.%d", getpid());
fd = open(fn, O_CREAT | O_RDWR | O_TRUNC, 0600);
Программа создает уникальное имя файла и усекает любой существующий файл с таким именем перед записью в него. Хотя на первый взгляд этот способ может показаться рациональным, фактически им легко воспользоваться для атак. Если файл, который программа пытается создать, уже существует как символическая ссылка, то открытый запрос следует по такой ссылке и открывает произвольный указываемый файл. Первым примером эксплуатации в такой ситуации является создание символических ссылок в /tmp
с использованием многих (или всех) возможных программных идентификаторов, указывающих на файл типа /etc/passwd
. При запуске данной программы это приводит к перезаписыванию системного файла паролей, результатом чего становится атака отказа в обслуживании.
Еще более опасной является атака, при которой символические ссылки указывают на собственный файл взломщика (или когда в /tmp
создаются нормальные файлы со всеми возможными именами). При открытии файла целевой файл искажается, но во временной промежуток между открытием файла и выполнением программы атакующий (который все еще владеет файлом) может записать в него все, что угодно (добавление строки типа chmod u+s /bin/sh
определенно будет полезным в основном сценарии, работающим как root!). Может показаться трудным точно угадать время, однако, режимы состязаний такого типа часто эксплуатируются, подвергая риску безопасность программы. Если программа была setuid, а не запущенная как root, то эксплуатация фактически становится еще легче, так как пользователь может передать SIGSTOP
в программу сразу после открытия файла, а затем после эксплуатации этого режима состязаний послать SIGCONT
.
Добавление O_EXCL
в вызов open()
мешает open()
открывать файл, который является символической ссылкой, а также уже существующий файл. В данном случае также есть возможность простой атаки отказа в обслуживании, поскольку код выйдет из строя, если первое испробованное имя файла уже существует. Это легко исправить, разместив open()
в цикле, испытывающем различные имена файлов до тех пор, пока одно из них не подойдет.
Самым лучшим способом создания временных файлов является применение библиотечной функции mkstemp()
интерфейса POSIX, которая гарантирует, что файл создается соответствующим образом[164].
int mkstemp(char * template);
Параметр template
— это имя файла, в котором последние шесть символов должны выглядеть как "XXXXXX"
. Последняя часть заменяется номером, который позволяет имени файла стать уникальным в данной файловой системе. Такой подход предоставляет функции mkstemp()
возможность испытывать различные имена файлов до тех пор, пока одно из них не подойдет. Параметр template
обновляется тем именем файла, которое использовалось (позволяя программе удалить файл), также возвращается файловый дескриптор, ссылающийся на временный файл. Если функция прерывает свою работу, возвращается значение -1
.
В более старых версиях библиотеки С системы Linux создавался файл с режимом 0666 (общедоступное чтение/запись) и в зависимости от umask программы приобретались соответствующие права на файл. В более новых версиях читать и записывать в файл разрешено только текущему пользователю, но поскольку POSIX не определяет такое поведение, неплохо явно установить umask процесса (077 — хороший выбор!) до вызова mkstemp()
.
Система Linux и некоторые другие операционные системы предлагают функцию mkdtemp()
для создания временных каталогов.
char * mkdtemp(char * template);
Параметр template
работает так же, как и для mkstemp()
, за исключением того, что функция возвращает указатель на template
при успешном завершении работы и NULL
в случае неудачи.
Многие операционные системы, поддерживающие mkdtemp()
, также предоставляют программу mktemp
, которая позволяет основным сценариям создавать временные файлы и каталоги в безопасном режиме.
С временными файлами связана еще одна проблема, которая не рассматривалась до сих пор. Они содержат режимы состязаний, добавляемые временными каталогами, которые постоянно хранятся в сетевых (особенно NFS) файловых системах, а также программами, которые регулярно удаляют старые файлы из этих каталогов. При повторном открытии временных файлов после их создания следует проявлять крайнюю осторожность. Более подробное описание этих и других проблем, связанных с временными файлами, можно найти в книге Давида Вилера Secure Programming for Linux and UNIX HOW TO (http://www.dwheeler.com/secure-programs/). Если вам необходимо реализовать один из таких моментов, возможно, лучше будет создавать временные файлы в домашнем каталоге текущего пользователя.
- 12.3.1. Создание временных имен файлов (плохо)
- 12.3.2. Создание и открывание временных файлов (хорошо)
- Именование временных файлов
- ГЛАВА 1 Введение в современный Web-дизайн. Web 2.0. Создание Web-страниц
- Глава 13 Создание составной анимации
- Создание покадровой анимации
- Создание данных cookie
- Резервное копирование многофайловых баз данных
- Восстановление из резервных копий многофайловых баз данных
- Создание файлов с блокировкой
- Создание свободно позиционируемых элементов
- Безопасность временных таблиц