ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).



On Thu, Mar 19, 2009 at 03:44:49PM +0300, Kirill A. Korinskiy wrote:

> At Thu, 19 Mar 2009 14:54:14 +0300,
> Igor Sysoev <is@xxxxxxxxxxxxx> wrote:
> > 
> > 
> > Насколько я понимаю, capabilities сохраняются при форке и пропадают во
> > время execve(). И насколько я понял патч, воркеры работают с
> > почти-рутовыми возможностями, а при online upgrade эти capabilities 
> > пропадают.
> 
> Это я уже исправил. Я перед exec() возвращаю себе root привелегии и
> запускаю новый процесс от root'а.
> 
> > Кроме того, насколько я понимаю, CAP_SETUID означает, что взломанная
> > программа в любой момент может запущена с полными рутовыми привилегиями.
> 
> Угу. В течение какого-то времени я исправлю и это. После этого я
> покажу новый патч для критики, ок?

Я не понимаю смысла использования capabilities, если программа может
в любой момент снова стать рутом. Чем отличается от того, что она постоянно
работает от рута ?


-- 
Игорь Сысоев
http://sysoev.ru



 




Copyright © Lexa Software, 1996-2009.