Dziury w obecnym RH (z naniesionymi poprawkami z updates) (fwd)
Krzysztof G. Baranowski
kgb w manjak.knm.org.pl
Wto, 1 Wrz 1998, 18:46:32 CEST
On Tue, 1 Sep 1998, Tomasz Kłoczko wrote:
> Krzysiek .. czy dobrze rozumiem (??). Ten moduł jest nieprzenośny między
> platformami ? Jeżeli tak to kiepsko :(
Dokladnie tak.
> > Jeszcze jedna sprawa... co szanowne gremium mysli o wykorzystaniu
> > jakiegos w miare 'generic' wrappera ?
> A masz coś innego na oku ?
W sumie tak, uruchamiac aplikacje w taki sposob aby zamiast z SUID-ow
korzystaly z capabilities (w jadrze 2.1.x). Zainteresowanym radze
obejrzec zrobiony niedawno pakiet libcap oraz przeczytac cap-faq
<ftp://ftp.guardian.no/pub/free/linux/capabilities/capfaq.txt>
W zasadzie jesli uzywalibysmy capabilities, to mozna by sie bylo
tak na prawde pozbyc roota, np. screeny i inne dostalyby tylko
prawa CAP_CHOWN, czyli:
/* In a system with the [_POSIX_CHOWN_RESTRICTED] option defined, this
overrides the restriction of changing file ownership and group
ownership. */
demony z kolei CAP_NET_BIND_SERVICE /* Allows binding to TCP/UDP
sockets below 1024 */ itd.
Polecam vi /usr/include/linux/capability.h z nowszego jadra.
To jest _cos_, tylko ze obecnie capabilities nie maja wsparcia
ze strony filesystemu, czyli nie mozna ustawic 'chmod +CAP_CHOWN /bin/screen'
Nadawanie odpowiednich praw odbywa sie na razie poprzez syscalla,
czyli trzeba uzywac czegos do odpalania wlasciwej binarki).
Kris
--
Krzysztof G. Baranowski - Prezes Klubu Nieszkodliwych Manjaków
"Smith & Wesson - The original point and click interface..."
http://www.knm.org.pl/ <prezes w manjak.knm.org.pl>
Więcej informacji o liście dyskusyjnej pld-devel-pl