From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-4.3 required=5.0 tests=ALL_TRUSTED,BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=unavailable autolearn_force=no version=3.4.1 Date: Wed, 1 Feb 2023 00:31:34 +0300 From: "Alexey V. Vissarionov" To: ALT Linux kernel packages development Message-ID: <20230131213134.GB446@altlinux.org> References: <20230126195017.1654866-1-vt@altlinux.org> <20230130200922.u2rk7yquxnglltb7@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20230130200922.u2rk7yquxnglltb7@altlinux.org> Subject: Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl X-BeenThere: devel-kernel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux kernel packages development List-Id: ALT Linux kernel packages development List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Jan 2023 21:31:37 -0000 Archived-At: List-Archive: List-Post: On 2023-01-30 23:09:22 +0300, Vitaly Chikunov wrote: >>> `kernel.unprivileged_io_uring_disabled=1' is set to >>> disable io_uring functionality for non-roots (default). >> Set to 0 to allow io_uring. >> Это уже откровенное вредительство. Вы ещё epoll отключите, >> или unlink. > Не закрытие проблем безопасности может быть интерпретировано > как вредительство даже в большей степени. Нарушение доступности само по себе является инцидентом ИБ. И в данном случае оно создает больший риск (более вероятно при, будем считать, том же ущербе), нежели менее вероятное (хотя да, теоретически возможное) нарушение секретности или целостности при включенном IO_URING. На всякий случай: IO_URING используется для BLK_DEV_UBLK (и, кстати, больше пока ни для чего). > В RHEL/Centos io_uring отключен на уровне конфигурации > ядра[1]. А в апстриме секция "config IO_URING" в файле init/Kconfig содержит "default y", и кому верить? :-) > У нас же предлагается дать возможность администратору > системы решать. "Решать" - это kernel.unprivileged_io_uring_disabled (на кой хрен оно нужно, мне неочевидно, ибо security/selinux/hooks.c предусматривает selinux_uring_override_creds(), ну да пусть будет: еще один параметр настройки пока никому не вредил). А изменение значения по умолчанию - уже "решать за него". -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net