WIP pledge/low-level seccomp arg filter interface #22

Закрыто
crtxcr хочет влить 0 коммит(ов) из WIP/argsfilter в master
crtxcr прокомментировал(а) 2021-11-21 15:29:20 +01:00
Владелец
Описание отсутствует.
crtxcr форсировал(а) отправку изменений WIP/argsfilter 371c6a94b6 вместо 89749bd03b 2021-11-30 18:33:22 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter ac3e84ed16 вместо 371c6a94b6 2021-12-01 23:55:57 +01:00 Сравнить
crtxcr прокомментировал(а) 2021-12-02 10:17:27 +01:00
Автор
Владелец

Test for blacklist:

  • syscall without args
  • syscall with args
  • syscall without args
Test for blacklist: - syscall without args - syscall with args - syscall without args
crtxcr изменил(а) заголовок с WIP low-level seccomp arg filter interface на WIP pledge/low-level seccomp arg filter interface 2021-12-05 17:32:21 +01:00
crtxcr форсировал(а) отправку изменений WIP/argsfilter 08a2445c26 вместо 7bfa7f5961 2021-12-19 20:27:13 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter eca3b3d622 вместо fa473601d3 2021-12-20 16:16:06 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter c7991ceefa вместо eca3b3d622 2021-12-20 17:30:51 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter 34b58c5b32 вместо 9a95ad0c6a 2021-12-24 16:22:28 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter d742397b52 вместо 45f5f16bb8 2021-12-26 18:16:07 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter 72ee3b3d74 вместо beeae95fe1 2021-12-27 00:44:44 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter a7a9c6962a вместо 72ee3b3d74 2021-12-27 12:00:41 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter ca0f82790c вместо 3e4ae74203 2021-12-27 12:36:32 +01:00 Сравнить
crtxcr добавил(а) 2 коммитов 2021-12-27 14:18:15 +01:00
631980b775 Include linux/capability.h instead of sys/capability.h
Some distros put sys/capability.h into libcap-dev or
similiar, which is a bit unforunate, we don't need
libcap-dev or anything like that.

Since we anyway only used the capget()/capset(), we can
just define a simple wrapper and call the syscall directly
and therefore avoid above mentioned issue.
crtxcr добавил(а) 1 коммит 2021-12-27 14:26:47 +01:00
crtxcr добавил(а) 1 коммит 2021-12-27 17:03:42 +01:00
6420ca1b40 Add landlock runtime detection
We cannot assume that landlock is enabled if we can compile it.
Even if it's enabled in the kernel it may still not be loaded.

We fill fallback to chroot/bind-mounts if we can.

If we can't (because path policies have landlock-specific options),
we can't do that either.

Closes: #21
crtxcr прокомментировал(а) 2021-12-27 17:14:56 +01:00
Автор
Владелец

Merged

Merged
crtxcr закрыл этот запрос на слияние 2021-12-27 17:14:56 +01:00

Запрос на слияние закрыт

Войдите, чтобы присоединиться к обсуждению.
Нет рецензентов
Нет этапа
Нет назначенных лиц
1 участников
Уведомления
Срок выполнения
Срок действия недействителен или находится за пределами допустимого диапазона. Пожалуйста, используйте формат 'гггг-мм-дд'.

Срок выполнения не установлен.

Зависимости

Зависимостей нет.

Ссылка: crtxcr/exile.h#22
Описание отсутствует.