WIP pledge/low-level seccomp arg filter interface #22

Gesloten
crtxcr wil 0 commits van WIP/argsfilter samenvoegen met master
Eigenaar
No description provided.
crtxcr force-push WIP/argsfilter van 89749bd03b naar 371c6a94b6 2021-11-30 18:33:22 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van 371c6a94b6 naar ac3e84ed16 2021-12-01 23:55:57 +01:00 Vergelijk
Author
Eigenaar

Test for blacklist:

  • syscall without args
  • syscall with args
  • syscall without args
Test for blacklist: - syscall without args - syscall with args - syscall without args
crtxcr titel aangepast van WIP low-level seccomp arg filter interface naar WIP pledge/low-level seccomp arg filter interface 2021-12-05 17:32:21 +01:00
crtxcr force-push WIP/argsfilter van 7bfa7f5961 naar 08a2445c26 2021-12-19 20:27:13 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van fa473601d3 naar eca3b3d622 2021-12-20 16:16:06 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van eca3b3d622 naar c7991ceefa 2021-12-20 17:30:51 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van 9a95ad0c6a naar 34b58c5b32 2021-12-24 16:22:28 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van 45f5f16bb8 naar d742397b52 2021-12-26 18:16:07 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van beeae95fe1 naar 72ee3b3d74 2021-12-27 00:44:44 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van 72ee3b3d74 naar a7a9c6962a 2021-12-27 12:00:41 +01:00 Vergelijk
crtxcr force-push WIP/argsfilter van 3e4ae74203 naar ca0f82790c 2021-12-27 12:36:32 +01:00 Vergelijk
crtxcr toegevoegd 2 commits 2021-12-27 14:18:15 +01:00
Some distros put sys/capability.h into libcap-dev or
similiar, which is a bit unforunate, we don't need
libcap-dev or anything like that.

Since we anyway only used the capget()/capset(), we can
just define a simple wrapper and call the syscall directly
and therefore avoid above mentioned issue.
crtxcr toegevoegd 1 commit 2021-12-27 14:26:47 +01:00
crtxcr toegevoegd 1 commit 2021-12-27 17:03:42 +01:00
We cannot assume that landlock is enabled if we can compile it.
Even if it's enabled in the kernel it may still not be loaded.

We fill fallback to chroot/bind-mounts if we can.

If we can't (because path policies have landlock-specific options),
we can't do that either.

Closes: #21
Author
Eigenaar

Merged

Merged
crtxcr heeft deze pull request gesloten 2021-12-27 17:14:56 +01:00

Pull request closed

Log in om deel te nemen aan deze discussie.
Geen beoordelaars
Geen mijlpaal
Niet toegewezen
1 deelnemers
Notificaties
Vervaldatum
De deadline is ongeldig of buiten bereik. Gebruik het formaat 'jjjj-mm-dd'.

Geen vervaldatum ingesteld.

Afhankelijkheden

Geen afhankelijkheden ingesteld.

Referentie: crtxcr/exile.h#22
No description provided.