The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск системы изоляции приложений Firejail 0.9.62, opennews (??), 30-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


35. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (35), 30-Дек-19, 22:21 
а где смые главные - logind, gdm3, Xwayland, ... ?
Ответить | Правка | Наверх | Cообщить модератору

36. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (8), 31-Дек-19, 00:13 
> logind

И так урезан по самые гланды:
DeviceAllow=char-/dev/console rw
DeviceAllow=char-drm rw
DeviceAllow=char-input rw
DeviceAllow=char-tty rw
DeviceAllow=char-vcs rw
FileDescriptorStoreMax=512
IPAddressDeny=any
LockPersonality=yes
MemoryDenyWriteExecute=yes
NoNewPrivileges=yes
PrivateTmp=yes
ProtectControlGroups=yes
ProtectHome=yes
ProtectHostname=yes
ProtectKernelModules=yes
ProtectKernelLogs=yes
ProtectSystem=strict
ReadWritePaths=/run
RestrictAddressFamilies=AF_UNIX AF_NETLINK
RestrictNamespaces=yes
RestrictRealtime=yes
RestrictSUIDSGID=yes
RuntimeDirectory=systemd/sessions systemd/seats systemd/users systemd/inhibit systemd/shutdown
RuntimeDirectoryPreserve=yes
SystemCallArchitectures=native
SystemCallErrorNumber=EPERM
SystemCallFilter=@system-service

Да, философия *nix запрещает так ограничивать свободу программ, но Лёньке пофиг.
В результате, не будучи рутом, дотянуться до logind практически нереально, а даже если его удастся каким-то образом ломануть, то максимум в vt можно будет вывести какую-нибудь похабщину, а с сетью, диском и системой — увы, ничего не сделать.

Ответить | Правка | Наверх | Cообщить модератору

45. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (42), 31-Дек-19, 02:51 
У Поттеринга вообще можно поучиться всякие стремные сервисы правильно изолировать. Как угодно но куски systemd зарезаны по правам очень неплохо.
Ответить | Правка | Наверх | Cообщить модератору

50. "Выпуск системы изоляции приложений Firejail 0.9.62"  –4 +/
Сообщение от Аноним (8), 31-Дек-19, 12:52 
Это противоречит юниксовой философии. Инит не должен заниматься ограничением прав сервисов, для этого должны быть отдельные suid-бинарники, которые нужно вручную вписывать в init-скрипты нужных программ.
Ответить | Правка | Наверх | Cообщить модератору

58. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (-), 31-Дек-19, 16:07 
И я должен в каждый контейнер класть SUID бинарники при формировании контейнера и следить за их обновлениями, чтоб не дай боже дыры не проскочили? Ну или как я буду вызывать suid бинарник из контейнера весь пойнт которого - обуть программу на доступ в систему?
Ответить | Правка | Наверх | Cообщить модератору

60. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (8), 31-Дек-19, 17:01 
Какие контейнеры, родной? В юниксах 30 лет назад не было никаких контейнеров. Софт надо ставить только через ./configure && make && make install.
Ответить | Правка | Наверх | Cообщить модератору

61. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (-), 31-Дек-19, 20:27 
Какой софт, родной? 100 лет назад никакого софта не было. Пользоваться надо конвейерной лентой.
Ответить | Правка | Наверх | Cообщить модератору

64. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (63), 31-Дек-19, 20:42 
> Какой софт, родной? 100 лет назад никакого софта не было. Пользоваться надо
> конвейерной лентой.

Какой конвейер, родной? 1000 лет назад не было двигателей, так что айда кирпичи к пирамиде таскать.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру