ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).



On Wed, Mar 18, 2009 at 06:45:42PM +0300, Kirill A. Korinskiy wrote:

> From: Kirill A. Korinskiy <catap@xxxxxxxx>
> 
> capset(CAP_CHOWN) grand the proccess rule to change arbitrary to file.
> 
> CAP_DAC_OVERRIDE and CAP_DAC_READ_SEARCH bypass file read, write and
> execute permission checks.
> 
> CAP_SETUID need for rewert back to privileged processes (whose
> effective user ID is 0).

Насколько я понимаю, capabilities сохраняются при форке и пропадают во
время execve(). И насколько я понял патч, воркеры работают с
почти-рутовыми возможностями, а при online upgrade эти capabilities пропадают.

Кроме того, насколько я понимаю, CAP_SETUID означает, что взломанная
программа в любой момент может запущена с полными рутовыми привилегиями.


-- 
Игорь Сысоев
http://sysoev.ru



 




Copyright © Lexa Software, 1996-2009.