Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от opennews (?), 29-Июл-18, 09:04 | ||
Тео де Раадт (Theo de Raadt) представил (https://marc.info/?l=openbsd-tech&m=153262228632102&w=2) патч с реализацией дополнительной защиты при помощи нового системного вызова unveil() (https://man.openbsd.org/unveil.2), который дополняет механизм ограничения доступа к системным вызовам pledge() (https://www.opennet.ru/opennews/art.shtml?num=43295). Новый системный вызов планируют включить в состав выпуска OpenBSD 6.4. В настоящее время код для защиты при помощи unveil() добавлен в 37 приложений из базовой системы OpenBSD, активировать патч планируется когда число приложений будет доведено до 50. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +7 +/– | |
Сообщение от Аноняшка (?), 29-Июл-18, 09:04 | ||
А если открыт допуск на запуск /bin/sh , - что еще надо подлому коту Леопольду? )) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от Аноним (4), 29-Июл-18, 09:15 | ||
Как и sudo на запуск любого контекста | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
5. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от Catwoolfii (ok), 29-Июл-18, 09:31 | ||
Можно и не любого. Как настроишь, так и будет. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
28. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (28), 29-Июл-18, 18:28 | ||
> Как и sudo на запуск любого контекста | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
10. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (10), 29-Июл-18, 11:53 | ||
В принципе, в сочетании с pledge можно как раз очень сильно ограничить возможности запускаемого шелла. Но пример, действительно, не самый удачный. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
59. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (59), 31-Июл-18, 00:59 | ||
Сам по себе /bin/sh не много умеет. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
62. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +3 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Июл-18, 13:21 | ||
> Сам по себе /bin/sh не много умеет. | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
2. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –4 +/– | |
Сообщение от Аноним (4), 29-Июл-18, 09:06 | ||
AppArmor в бинарнике сотворили? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
24. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (24), 29-Июл-18, 16:30 | ||
Тоже такая мысль сразу возникла. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
3. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +4 +/– | |
Сообщение от Аноним (3), 29-Июл-18, 09:15 | ||
Странно ограничивать приложение из него самого. Еще и окажется, что надо исходники править и пересобрать программу, чтобы добавить доступ в нужное тебе место, которое не предусмотрели разработчики. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –5 +/– | |
Сообщение от Аноним (4), 29-Июл-18, 09:35 | ||
Разработчикам стоит просто выпилить поддержку OpenBSD для решения проблемы. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
19. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +4 +/– | |
Сообщение от Аноним (28), 29-Июл-18, 12:53 | ||
> Разработчикам стоит просто выпилить поддержку OpenBSD для решения проблемы. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
67. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (67), 19-Ноя-19, 10:59 | ||
Леннарт, залогиньтесь. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
7. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от anonymous (??), 29-Июл-18, 11:02 | ||
Наоборот, только приложение (автор приложения) знает какие доступы ему нужны. А пытаться угадывать через selinux/apparmor это как суслика в поле искать — можно, но нужно с ведерком по норам побегать. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
9. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Prototik (ok), 29-Июл-18, 11:33 | ||
Ну да, и автор тоже великолепно знает, куда я хочу положить данные. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
13. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от anonymous (??), 29-Июл-18, 12:07 | ||
> Ну да, и автор тоже великолепно знает, куда я хочу положить данные. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
20. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от Аноним (20), 29-Июл-18, 15:12 | ||
>Так или иначе белый путь приложение будет знать. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
21. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от anonymous (??), 29-Июл-18, 15:17 | ||
Я могу тоже написать любой путь. Какая мысль скрыта за ним? То что на системе пользователя C:\Program Files может быть любым? Ну так приложение как-то же делает open('Temp'). Считает от cwd или еще как узнает путь до установки. В общем автор и приложение все знают, не переживайте. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
68. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (67), 19-Ноя-19, 11:01 | ||
Конечно знает. Хардкоденные пути он и так знает. Нехардкоденные - прочитает из конфига. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
11. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (10), 29-Июл-18, 11:58 | ||
Более того, именно само приложение знает, когда привилегии перестают быть нужны. Скажем, тот же web-сервер нуждается в повышенных привилегиях и доступе к произвольным каталогам обычно только на этапе инициализации, а дальше список рабочих каталогов известен, сокеты все открыты - знай, принимай подключения, отдавай страницы. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
14. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +8 +/– | |
Сообщение от Аноним (14), 29-Июл-18, 12:23 | ||
> Наоборот, только приложение (автор приложения) знает какие доступы ему нужны | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
15. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +2 +/– | |
Сообщение от anonymous (??), 29-Июл-18, 12:31 | ||
> Я автор софта для наложения смешных эффектов на фотки. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
27. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +7 +/– | |
Сообщение от .. (?), 29-Июл-18, 18:17 | ||
man sarcasm | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
69. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (67), 19-Ноя-19, 11:02 | ||
GPS, биометрический сенсор и доступ к фитнес-трекеру забыл. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
16. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –2 +/– | |
Сообщение от aknor (?), 29-Июл-18, 12:33 | ||
Очевидное применение , - ограничивать любой интерпретатор ... | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
17. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +2 +/– | |
Сообщение от Аноним (28), 29-Июл-18, 12:39 | ||
> Странно ограничивать приложение из него самого. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
45. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (45), 30-Июл-18, 00:54 | ||
Чувак, я ничерта не понял из того что ты сказал, но ты заговорил и достучался до моего сердца. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
31. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (31), 29-Июл-18, 19:57 | ||
Если приложение может прочитать путь из конфига, оно его и будет вайтлистить, не? | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
35. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +5 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:47 | ||
unveil — это защита от ситуаций, когда порядочная программа взламывается и кто нехороший с её помощью начинает делать то, что эта программа делать не должна. Если вам нужна защита от запуска изначально вредоносного кода, то вам к Данилову и прочим. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
8. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от Alex (??), 29-Июл-18, 11:21 | ||
Это аналог firejail | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (10), 29-Июл-18, 12:00 | ||
Нет, это не аналог firejail. Приезжайте на LVEE, расскажу подробнее. ;) | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
50. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +3 +/– | |
Сообщение от Аноним (50), 30-Июл-18, 03:43 | ||
firejail (и используемый там seccomp) на бумаге гибче, но на практике абсолютно убоги | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
18. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (18), 29-Июл-18, 12:42 | ||
Я в начале подумал, что системный вызов назвали unevil | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
22. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +2 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 15:24 | ||
Это обыгрывалось, да, только уже не помню, кем. :)) | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
23. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –2 +/– | |
Сообщение от Аноним (23), 29-Июл-18, 16:06 | ||
когда хотели изобрести SELinux, но не догадались вынести список файлов в отдельный конфиг, чтобы не патчить весь софт. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (28), 29-Июл-18, 17:02 | ||
> когда хотели изобрести SELinux, но не догадались вынести список файлов в отдельный | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
26. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от anonymous (??), 29-Июл-18, 18:00 | ||
Когда кто-то хотел сумничать, но громко напузырял. Пути сцеплены с логикой приложения. И разделять их можно только от безисходности (это база проектирования любой системы), собственно selinux и реализует костыльный вариант. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
29. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –4 +/– | |
Сообщение от Аноним (29), 29-Июл-18, 19:27 | ||
Что в SELinux костыльного? Реализация в ядре, гибкая настройка всего и всея в юзерспайсе. Опенбздишнекам стоило бы поучиться, а не дрчить протезной лапой, как обезьяна в "Кремниевой долине" | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
30. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от adaww (?), 29-Июл-18, 19:45 | ||
чувааак ! тут недавно нет бсд 8 вышла...;) с тем же pkgsrc...не нравится опенка ибашЪ юзай ее или фрю. и не иби мозги... | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
32. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +5 +/– | |
Сообщение от Аноним (31), 29-Июл-18, 20:38 | ||
Все. Потому что написание правил selinux заслуженно считается крайне трудоемким занятием, требующим сотни человекочасов для тестирования всех случаев. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
36. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:54 | ||
Верно. Как раз для Chrome уже давно реализована песочница на базе pledge(), теперь к ней добавляется и unveil. Для unveil() ещё нужна доработка, но в целом уже работает. С Firefox, к сожалению, всё не так хорошо, но уже есть пара патчей, добавляющих поддержку pledge(), а там и до unveil() недалеко. | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
37. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (31), 29-Июл-18, 20:55 | ||
В лялихе не через pledge, там seccomp. | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
38. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 21:07 | ||
Угу. К SECCOMP ещё несколько лет назад была масса вопросов (вроде возможности отыграть назад, фактически, выключая seccomp), сейчас — может, под давлением pledge? — часть из них решилась. | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
40. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (31), 29-Июл-18, 21:28 | ||
Насчет отыграть не в курсе — можно ссылку? | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
46. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 01:29 | ||
PR_SET_NO_NEW_PRIVS появился в 3.5 только, если я правильно разобрался. | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
60. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от A. Stahl Is Gay (?), 31-Июл-18, 13:04 | ||
Если я правильно понял описание, то это для того, чтобы потомки не могли делать то, что не может делать родитель. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
63. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Июл-18, 13:25 | ||
> Если я правильно понял описание, то это для того, чтобы потомки не | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
34. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:43 | ||
В OpenBSD механизмы ограничения системных вызовов были тогда, когда на Linux не было вообще ничего подобного. Это уже далеко не первое поколение. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
65. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от Аноним (65), 05-Авг-18, 23:50 | ||
RSBAC, позволяющий ограничить все что угодно в линухе, появился в 2000 году. В то время опенок еще даже не был в состоянии загрузится на реальном железе(впрочем и сейчас с железом которому менее 10 лет у опенка жесткие проблемы). | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
66. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 06-Авг-18, 02:22 | ||
1. «Появился» он в виде патча, а не в mainline ядре. Напомните, когда он стал частью дефолтного ядра в каком-либо крупном дистрибутиве? Потому что сравнивать доступный где-то патч и изначально доступную и работающую функциональность как-то некорректно, не находите? | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
42. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (42), 29-Июл-18, 22:48 | ||
Я сам линуксоид, но SELinux - переусложненная хрeнь, которая, мягко говоря, не украшает стек. Костыльного в ней то, что профили по умолчанию долго пилились методом проб и ошибок в стиле "Запускаем нечто, оно вылетает. Ого, оно оказывается еще и такой доступ требует? Даем!" Это позорище! Профиль безопасности должен быть частью самого приложения, авторы лучше знают, что приложению надо. Так что даешь unveil(), но только более мощный. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
44. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Аноним (44), 30-Июл-18, 00:24 | ||
Не знают и не могут знать. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
47. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 01:32 | ||
А это как раз много «хорошего» говорит об архитектуре PAM и NSS. | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
55. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Crazy Alex (ok), 30-Июл-18, 19:15 | ||
Вообще-то это называется "API" и "information hiding". Приложение должно знать то, что оно само делает. Как именно работают используемые им сервисы, оно знать и не должно. В том числе и куда они лезут - это уровень системы. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
57. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 19:42 | ||
> Вообще-то это называется "API" и "information hiding". Приложение должно знать то, что | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
49. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (50), 30-Июл-18, 03:00 | ||
Ты бы ещё LD_PRELOAD вспомнил | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
53. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от КО (?), 30-Июл-18, 10:16 | ||
>Реализация в ядре, гибкая настройка всего и всея в юзерспайсе. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
51. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Ordu (ok), 30-Июл-18, 04:11 | ||
> собственно selinux и реализует костыльный вариант. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
56. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Crazy Alex (ok), 30-Июл-18, 19:17 | ||
Который при этом так же классчиески работает в корпоративных системах, не привязан к заморочкам самого приложения и допускает отдельный аудит правил. А вот как сделать аудит того, что предлагают в топике, без аудита всего кода приложения - не представляю. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
58. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +2 +/– | |
Сообщение от Ordu (ok), 30-Июл-18, 22:04 | ||
> Который при этом так же классчиески работает в корпоративных системах, не привязан | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
33. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | –1 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:41 | ||
1. SELinux появился куда позднее, скажем, systrace — который в OpenBSD уже давно успели выпилить. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
39. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 21:21 | ||
... и тут я немного наврал: | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
41. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от Ordu (ok), 29-Июл-18, 22:24 | ||
А ограничения наследуются дочерними процессами? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
43. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от антончик (?), 30-Июл-18, 00:13 | ||
Тоже задался таким вопросом. Можно было бы написать шелл-враппер для старта программы и явно указать куда ей можно ходить, чтоб в ~/.ssh даже не думала заглядывать. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
52. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Аноним (52), 30-Июл-18, 06:48 | ||
Получается с unveil нужно еще системное приложение писать, для программ которые его пока не поддерживают. Типо файрволла, только с правилами путей? | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
54. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 13:07 | ||
Написать можно, но смысл теряется: немалая часть путей при типовом использовании pledge/unveil актуальна только на этапе инициализации, а при использовании внешнего приложения получается, что мы всегда позволяем максимум требуемого всегда. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
48. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +1 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 01:36 | ||
Для pledge это определяется вторым аргументом, он позволяет задать ограничения именно для запускаемых через exec бинарников. Для unveil семантика ещё до конца не устаканилась, что-то может поменяться, — изначально эта функциональность вообще планировалась как часть pledge, но постепенно стало понятно, что нужен другой принцип работы, поэтому и системный вызов отдельный. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
61. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Урри (?), 31-Июл-18, 13:14 | ||
подпишусь ка я... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
64. "В OpenBSD предложен новый системный вызов unveil() для изоля..." | +/– | |
Сообщение от Daemon (??), 01-Авг-18, 23:25 | ||
Тео видимо на тяжелые наркотики с пива перешел )))) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |