Allow adding syscalls by group names #18

Κλειστά
ανοίχτηκε 2021-09-06 22:35:05 +02:00 από crtxcr · 1 σχόλιο
Ιδιοκτήτης

If you add "open", there is a chance you also want to block "openat"...

So make this easy by allow adding system call by group names to the policy.

Also, maybe take some inspiration from pledge().

If you add "open", there is a chance you also want to block "openat"... So make this easy by allow adding system call by group names to the policy. Also, maybe take some inspiration from pledge().
crtxcr πρόσθεσε τη σήμανση
enhancement
2021-09-06 22:35:05 +02:00
Συγγραφέας
Ιδιοκτήτης

If there was a kernel update, but no qssb.h update or code is using an outdated verison, new syscalls could have been added that are not in any group yet.

Thus, we may habe to auto blacklist all those that we do not know.

Alternatively, adding syscalls by groups should only be allowed for whitelisting?

If there was a kernel update, but no qssb.h update or code is using an outdated verison, new syscalls could have been added that are not in any group yet. Thus, we may habe to auto blacklist all those that we do not know. Alternatively, adding syscalls by groups should only be allowed for whitelisting?
crtxcr αυτό το ζήτημα έκλεισε 2021-11-20 19:52:05 +01:00
Συνδεθείτε για να συμμετάσχετε σε αυτή τη συνομιλία.
Χωρίς Ορόσημο
Χωρίς Αποδέκτη
1 Συμμετέχοντες
Ειδοποιήσεις
Ημερομηνία Παράδοσης
Η ημερομηνία παράδοσης δεν είναι έγκυρη ή εκτός εύρους. Παρακαλούμε χρησιμοποιήστε τη μορφή 'εεεε-μμ-ηη'.

Δεν ορίστηκε ημερομηνία παράδοσης.

Εξαρτήσεις

Δεν έχουν οριστεί εξαρτήσεις.

Αναφορά: crtxcr/exile.h#18
Δεν υπάρχει περιγραφή.