WIP pledge/low-level seccomp arg filter interface #22

Fermé
crtxcr souhaite fusionner 0 révision(s) depuis WIP/argsfilter vers master
Propriétaire
Sans contenu.
crtxcr a forcé WIP/argsfilter de 89749bd03b à 371c6a94b6 2021-11-30 18:33:22 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de 371c6a94b6 à ac3e84ed16 2021-12-01 23:55:57 +01:00. Comparer
Auteur
Propriétaire

Test for blacklist:

  • syscall without args
  • syscall with args
  • syscall without args
Test for blacklist: - syscall without args - syscall with args - syscall without args
crtxcr a remplacé le titre WIP low-level seccomp arg filter interface par WIP pledge/low-level seccomp arg filter interface 2021-12-05 17:32:21 +01:00.
crtxcr a forcé WIP/argsfilter de 7bfa7f5961 à 08a2445c26 2021-12-19 20:27:13 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de fa473601d3 à eca3b3d622 2021-12-20 16:16:06 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de eca3b3d622 à c7991ceefa 2021-12-20 17:30:51 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de 9a95ad0c6a à 34b58c5b32 2021-12-24 16:22:28 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de 45f5f16bb8 à d742397b52 2021-12-26 18:16:07 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de beeae95fe1 à 72ee3b3d74 2021-12-27 00:44:44 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de 72ee3b3d74 à a7a9c6962a 2021-12-27 12:00:41 +01:00. Comparer
crtxcr a forcé WIP/argsfilter de 3e4ae74203 à ca0f82790c 2021-12-27 12:36:32 +01:00. Comparer
crtxcr a ajouté 2 révisions 2021-12-27 14:18:15 +01:00
Some distros put sys/capability.h into libcap-dev or
similiar, which is a bit unforunate, we don't need
libcap-dev or anything like that.

Since we anyway only used the capget()/capset(), we can
just define a simple wrapper and call the syscall directly
and therefore avoid above mentioned issue.
crtxcr a ajouté 1 révision 2021-12-27 14:26:47 +01:00
crtxcr a ajouté 1 révision 2021-12-27 17:03:42 +01:00
We cannot assume that landlock is enabled if we can compile it.
Even if it's enabled in the kernel it may still not be loaded.

We fill fallback to chroot/bind-mounts if we can.

If we can't (because path policies have landlock-specific options),
we can't do that either.

Closes: #21
Auteur
Propriétaire

Merged

Merged
crtxcr a fermé cette demande d'ajout 2021-12-27 17:14:56 +01:00.

Demande d’ajout fermée

Connectez-vous pour rejoindre cette conversation.
Sans évaluateur
Sans jalon
Sans assignation
1 participants
Notifications
Échéance
La date d’échéance est invalide ou hors plage. Veuillez utiliser le format 'aaaa-mm-dd'.

Aucune échéance n'a été définie.

Dépendances

Aucune dépendance définie.

Référence : crtxcr/exile.h#22
Sans contenu.