[devel] sucap + execcap = ...
Dmitry V. Levin
=?iso-8859-1?q?ldv_=CE=C1_altlinux=2Eorg?=
Чт Июн 15 02:12:31 MSD 2006
On Tue, Jun 13, 2006 at 11:22:53PM +0400, Alexey Tourbin wrote:
> On Tue, Jun 13, 2006 at 07:30:11PM +0400, Alexey Tourbin wrote:
> > В общем есть типовая задача: рут хочет запускать скрипты
> > с пониженными привилегями (от псевдопользователя), но с некоторыми
> > рутовыми capabilities.
>
> > suexeccap -u $uid -g $gid -c $cap -- qa-robot -m root на localhost psec /lib /usr/lib
>
> Нарисовал то, что хотел нарисовать. Странное дело -- не работает!
> Я кажется плохо понял, как при exec'е наследуются capabilities.
> Кто-нибудь может объяснить?
Я могу объяснить, хотя проще RTFS.
>
> if (setgroups(0, NULL) < 0) error(EXIT_FAILURE, 1, "setgroups");
> if (setregid(gid, gid) < 0) error(EXIT_FAILURE, 1, "setregid");
> if (prctl(PR_SET_KEEPCAPS, 1) < 0) error(EXIT_FAILURE, 1, "prctl");
PR_SET_KEEPCAPS используется для того, чтобы ...
> if (cap_set_proc(suidcaps) < 0) error(EXIT_FAILURE, 1, "cap_set_proc");
> if (setreuid(uid, uid) < 0) error(EXIT_FAILURE, 1, "setreuid");
... после setreuid capabilities не были выставлены согласно *uid, см.
cap_emulate_setxuid().
> if (cap_set_proc(caps) < 0) error(EXIT_FAILURE, 1, "cap_set_proc");
>
> execvp(argv[optind], argv + optind);
При выполнении exeс все capabilities выставляются заново согласно *uid,
см. cap_bprm_set_security(), и раньше на это повлиять было нельзя.
Пусть ядерщики меня поправят, если в этой сфере что-то изменилось.
--
ldv
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 191 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/devel/attachments/20060615/3a5d6d1a/attachment-0001.bin>
Подробная информация о списке рассылки Devel