WIP pledge/low-level seccomp arg filter interface #22

بسته شده
crtxcr قصد ادغام 0 تغییر را از WIP/argsfilter به master دارد
crtxcr دیدگاه ارسال شده 2021-11-21 15:29:20 +01:00
مالک
No description provided.
crtxcr پوش شده اجباری WIP/argsfilter از 89749bd03b به 371c6a94b6 2021-11-30 18:33:22 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از 371c6a94b6 به ac3e84ed16 2021-12-01 23:55:57 +01:00 مقایسه
crtxcr دیدگاه ارسال شده 2021-12-02 10:17:27 +01:00
Author
مالک

Test for blacklist:

  • syscall without args
  • syscall with args
  • syscall without args
Test for blacklist: - syscall without args - syscall with args - syscall without args
crtxcr تغییر عنوان از WIP low-level seccomp arg filter interface به WIP pledge/low-level seccomp arg filter interface2021-12-05 17:32:21 +01:00
crtxcr پوش شده اجباری WIP/argsfilter از 7bfa7f5961 به 08a2445c26 2021-12-19 20:27:13 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از fa473601d3 به eca3b3d622 2021-12-20 16:16:06 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از eca3b3d622 به c7991ceefa 2021-12-20 17:30:51 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از 9a95ad0c6a به 34b58c5b32 2021-12-24 16:22:28 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از 45f5f16bb8 به d742397b52 2021-12-26 18:16:07 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از beeae95fe1 به 72ee3b3d74 2021-12-27 00:44:44 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از 72ee3b3d74 به a7a9c6962a 2021-12-27 12:00:41 +01:00 مقایسه
crtxcr پوش شده اجباری WIP/argsfilter از 3e4ae74203 به ca0f82790c 2021-12-27 12:36:32 +01:00 مقایسه
crtxcr 2 اعمال تغییرات اضافه شده است 2021-12-27 14:18:15 +01:00
Some distros put sys/capability.h into libcap-dev or
similiar, which is a bit unforunate, we don't need
libcap-dev or anything like that.

Since we anyway only used the capget()/capset(), we can
just define a simple wrapper and call the syscall directly
and therefore avoid above mentioned issue.
crtxcr 1 اعمال تغییر اضافه شده است 2021-12-27 14:26:47 +01:00
crtxcr 1 اعمال تغییر اضافه شده است 2021-12-27 17:03:42 +01:00
We cannot assume that landlock is enabled if we can compile it.
Even if it's enabled in the kernel it may still not be loaded.

We fill fallback to chroot/bind-mounts if we can.

If we can't (because path policies have landlock-specific options),
we can't do that either.

Closes: #21
crtxcr دیدگاه ارسال شده 2021-12-27 17:14:56 +01:00
Author
مالک

Merged

Merged
crtxcr این درخواست pull بسته شده 2021-12-27 17:14:56 +01:00

Pull request closed

برای پیوستن به گفتگو، وارد شودید.
بدون بازبین گر
بدون نقطه عطف
بدون تخصیص
1 مشارکت کننده
اعلان‌ها
موعد مقرر
موعد مقرر نامعتبر است یا خارج از محدوده. لطفاً از قالب 'yyy-mm-dd' استفاده کنید.

هیچ موعد مقرری ثبت نشده.

وابستگی ها

No dependencies set.

Reference: crtxcr/exile.h#22
No description provided.