Dziury w obecnym RH (z naniesionymi poprawkami z updates) (fwd)

Krzysztof G. Baranowski kgb w manjak.knm.org.pl
Wto, 1 Wrz 1998, 18:46:32 CEST


On Tue, 1 Sep 1998, Tomasz Kłoczko wrote:
> Krzysiek .. czy dobrze rozumiem (??). Ten moduł jest nieprzenośny między
> platformami ? Jeżeli tak to kiepsko :(
Dokladnie tak.
 
> > Jeszcze jedna sprawa... co szanowne gremium mysli o wykorzystaniu 
> > jakiegos w miare 'generic' wrappera ? 
> A masz coś innego na oku ?
W sumie tak, uruchamiac aplikacje w taki sposob aby zamiast z SUID-ow
korzystaly z capabilities (w jadrze 2.1.x). Zainteresowanym radze
obejrzec zrobiony niedawno pakiet libcap oraz przeczytac cap-faq
<ftp://ftp.guardian.no/pub/free/linux/capabilities/capfaq.txt>
W zasadzie jesli uzywalibysmy capabilities, to mozna by sie bylo
tak na prawde pozbyc roota, np. screeny i inne dostalyby tylko
prawa CAP_CHOWN, czyli:

/* In a system with the [_POSIX_CHOWN_RESTRICTED] option defined, this
   overrides the restriction of changing file ownership and group
   ownership. */

demony z kolei CAP_NET_BIND_SERVICE /* Allows binding to TCP/UDP
sockets below 1024 */ itd.
Polecam vi /usr/include/linux/capability.h z nowszego jadra.
To jest _cos_, tylko ze obecnie capabilities nie maja wsparcia
ze strony filesystemu, czyli nie mozna ustawic 'chmod +CAP_CHOWN /bin/screen'
Nadawanie odpowiednich praw odbywa sie na razie poprzez syscalla,
czyli trzeba uzywac czegos do odpalania wlasciwej binarki).

Kris
-- 
Krzysztof G. Baranowski - Prezes Klubu Nieszkodliwych Manjaków
"Smith & Wesson - The original point and click interface..."
http://www.knm.org.pl/              <prezes w manjak.knm.org.pl>



Więcej informacji o liście dyskusyjnej pld-devel-pl