WIP/fixbpf #13

Закрито
crtxcr хоче злити 0 комітів з WIP/fixbpf в master
crtxcr прокоментував(ла) 2021-08-12 12:30:59 +02:00
Власник

TODO:

  • EACCES is hardcoded
  • Shrink BPF filter.
TODO: - EACCES is hardcoded - Shrink BPF filter.
crtxcr додав 3 коміти(-ів) 2021-08-12 12:31:00 +02:00
We generally want to kill the process not the thread.
The filter was missing this check for arch, allowing bypasses
by using different calling conventions of other architectures.

A trivial example is execve() of x86 from and x86_64 process.
The arch field is the same for x86_64 and x32, thus checking it
is not enough.

Simply using x32 system calls would allow a bypass. Thus,
we must check whether the system call number is in __X32_SYSCALL_BIT.

This is of course a lazy solution, we could also add the
same system call number + _X32_SYSCALL_BIT to our black/whitelists.

For now however, this however will do.
crtxcr примусово залито WIP/fixbpf з 89c5496fab до 83487c1699 2021-09-05 12:32:25 +02:00 Порівняти
crtxcr примусово залито WIP/fixbpf з 91a9b778eb до 8a9b1730de 2021-09-05 17:14:14 +02:00 Порівняти
crtxcr додав 1 коміт 2021-09-05 17:24:46 +02:00
crtxcr додав 1 коміт 2021-09-06 21:53:45 +02:00
crtxcr закрив цей запит на злиття 2021-09-06 21:58:06 +02:00

Pull request closed

Підпишіться щоб приєднатися до обговорення.
Немає рецензентів
Етап відсутній
Немає виконавця
1 учасників
Сповіщення
Дата завершення
Термін дії не дійсний або знаходиться за межами допустимого діапазону. Будь ласка використовуйте формат 'yyyy-mm-dd'.

Термін виконання не встановлений.

Залежності

No dependencies set.

Reference: crtxcr/exile.h#13
No description provided.