ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).


  • To: nginx-ru@xxxxxxxxx
  • Subject: Re: [PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).
  • From: Andrei Nigmatulin <andrei.nigmatulin@xxxxxxxxx>
  • Date: Fri, 20 Mar 2009 14:47:07 +0300
  • Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:from:to:subject:date :user-agent:references:in-reply-to:mime-version:content-type :content-transfer-encoding:content-disposition:message-id; bh=YKijzgoBPGeYuoJHTBRrjA0XF0tYtqKPEGcAvv4NBww=; b=dF0iYwNBoVxLPUtedDBnWZZcW2THnEnGeAYBCtLG9r9M/f9dCJpzWvCVUJwbJ96rFy Frl/nL/gYRfzWI+loAhaRk2wm0qWtY0qV9gbNUyz0Ll6LreQ5y1gygWN3SLvHbphJLvK PsO9p165HlDV8sN53zt7+MfudRp20TwvQY710=
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=from:to:subject:date:user-agent:references:in-reply-to:mime-version :content-type:content-transfer-encoding:content-disposition :message-id; b=vVAzRAnewiVI3xRxFrOnQAXFLmE3Up0WeV0vYVq8iYZSlOX6uyRtGqpaJTMkPzcjKc q2h7f3+rgyBF8qQIMysF4M+k8kS4F5kD4p2BmpPIWpRlw58YvKdi3DK5Gl+WMfvnuIz4 OULtpdhrYgEFS7QaP1Jz+OC3msRvMAG7VvoRM=
  • In-reply-to: <20090320095928.GK72589@xxxxxxxxxxxxx>
  • References: <1237325807-4161-1-git-send-email-catap+nginx@xxxxxxxx> <200903201248.02401.andrei.nigmatulin@xxxxxxxxx> <20090320095928.GK72589@xxxxxxxxxxxxx>

On Friday 20 March 2009 12:59, Igor Sysoev wrote:
> On Fri, Mar 20, 2009 at 12:48:02PM +0300, Andrei Nigmatulin wrote:
> > On Friday 20 March 2009 12:11, Igor Sysoev wrote:
> > > имеет смысл разрешать только CAP_NET_BIND_SERVICE, потому что,
> > > насколько я понимаю, разрешение CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH и
> > > CAP_CHOWN по сути разрешают делать процессу с файловой системой всё,
> > > что угодно и мало чем отличается от рута. То есть, нужно делать
> > > директиву что-то вроде:
> > >
> > > use_bind_capability;
> > >
> > > которая бы разрешала только CAP_NET_BIND_SERVICE. В этом случае админ
> > > должен сам позабодиться о файлах и прочая: он имеет мастера,
> > > работающего под обычнм пользователем с возможностью bind'иться к 80
> > > порту.
> >
> > А лог файлы переоткрывать хватит прав ?
>
> Нет, о лог-файлах и pid-файле должны позаботиться админ.
>
> В общем, use_bind_capability это возможность работать мастеру не под рутом
> с 80-ым портом. В принципе, это можно распространить на другие OC с тем
> условием, что listen-сокеты могут быть созданы только при запуске первого
> мастера и без возможности добавлять новые при переконфигурации или
> апгрэйде. Учитывая, что многие переконфигурируют методом stop/start,
> потерь в функционалости для них будет немного.

Не понял. Мастер делает bind(), потом сбрасывает привелегии, оставляя 
CAP_NET_BIND_SERVICE ? Зачем, если в процессе работы делать bind() больше не 
надо ?


-- 
Andrei Nigmatulin
GPG PUB KEY 6449830D

Now I lay me down to sleep(3)
Pray the OS my core to keep
If I die before I wake
Pray the Disk my core to take


 




Copyright © Lexa Software, 1996-2009.