ALT Linux kernel packages development
 help / color / mirror / Atom feed
* [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
@ 2023-01-26 19:50 Vitaly Chikunov
  2023-01-27 17:30 ` Dmitry V. Levin
  2023-01-30  9:26 ` Alexey Sheplyakov
  0 siblings, 2 replies; 11+ messages in thread
From: Vitaly Chikunov @ 2023-01-26 19:50 UTC (permalink / raw)
  To: devel-kernel

`kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
functionality for non-roots (default). Set to 0 to allow io_uring.

Signed-off-by: Vitaly Chikunov <vt@altlinux.org>
---
 io_uring/io_uring.c |  9 +++++++++
 kernel/sysctl.c     | 10 ++++++++++
 2 files changed, 19 insertions(+)

diff --git a/io_uring/io_uring.c b/io_uring/io_uring.c
index cea5de98c4232..e786f63f78d6f 100644
--- a/io_uring/io_uring.c
+++ b/io_uring/io_uring.c
@@ -151,6 +151,7 @@ static void io_move_task_work_from_local(struct io_ring_ctx *ctx);
 static void __io_submit_flush_completions(struct io_ring_ctx *ctx);
 
 static struct kmem_cache *req_cachep;
+int sysctl_unprivileged_io_uring_disabled __read_mostly = 1;
 
 struct sock *io_uring_get_socket(struct file *file)
 {
@@ -3588,6 +3589,14 @@ static long io_uring_setup(u32 entries, struct io_uring_params __user *params)
 	struct io_uring_params p;
 	int i;
 
+	if (sysctl_unprivileged_io_uring_disabled && !capable(CAP_SYS_ADMIN)) {
+		/* Inform user of the new setting so they can disable it. */
+		pr_warn_once("io_uring: kernel.unprivileged_io_uring_disabled knob is enabled.\n");
+		pr_notice_ratelimited("%s (pid %d) io_uring_setup request denied.\n",
+				      current->comm, current->pid);
+		return -EACCES;
+	}
+
 	if (copy_from_user(&p, params, sizeof(p)))
 		return -EFAULT;
 	for (i = 0; i < ARRAY_SIZE(p.resv); i++) {
diff --git a/kernel/sysctl.c b/kernel/sysctl.c
index ae711d120ba35..ce382deb66b42 100644
--- a/kernel/sysctl.c
+++ b/kernel/sysctl.c
@@ -100,6 +100,7 @@ static const int six_hundred_forty_kb = 640 * 1024;
 extern int sysctl_userns_restrict;
 #endif
 extern int sysctl_idmap_mounts;
+extern int sysctl_unprivileged_io_uring_disabled;
 
 
 
@@ -1939,6 +1940,15 @@ static struct ctl_table kern_table[] = {
 		.extra2		= SYSCTL_ONE,
 	},
 #endif
+	{
+		.procname       = "unprivileged_io_uring_disabled",
+		.data           = &sysctl_unprivileged_io_uring_disabled,
+		.maxlen         = sizeof(int),
+		.mode           = 0644,
+		.proc_handler   = proc_dointvec_minmax,
+		.extra1         = SYSCTL_ZERO,
+		.extra2         = SYSCTL_ONE,
+	},
 	{
 		.procname	= "ngroups_max",
 		.data		= (void *)&ngroups_max,
-- 
2.33.6



^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-26 19:50 [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl Vitaly Chikunov
@ 2023-01-27 17:30 ` Dmitry V. Levin
  2023-01-27 20:10   ` Vitaly Chikunov
  2023-01-30  9:26 ` Alexey Sheplyakov
  1 sibling, 1 reply; 11+ messages in thread
From: Dmitry V. Levin @ 2023-01-27 17:30 UTC (permalink / raw)
  To: devel-kernel

On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> functionality for non-roots (default). Set to 0 to allow io_uring.

Makes sense.


-- 
ldv


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-27 17:30 ` Dmitry V. Levin
@ 2023-01-27 20:10   ` Vitaly Chikunov
  2023-01-27 20:35     ` Dmitry V. Levin
  2023-01-27 21:50     ` Vladimir D. Seleznev
  0 siblings, 2 replies; 11+ messages in thread
From: Vitaly Chikunov @ 2023-01-27 20:10 UTC (permalink / raw)
  To: ALT Linux kernel packages development

Dmitry,

On Fri, Jan 27, 2023 at 08:30:22PM +0300, Dmitry V. Levin wrote:
> On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> > `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> > functionality for non-roots (default). Set to 0 to allow io_uring.
> 
> Makes sense.

Perhaps, p10 should have default 0 and Sisyphus default 1?
Or both should have default 1?

(Only affected package that I care is qemu.)

  $ apt-cache whatdepends liburing | grep -v -e Depends -e liburing
  qemu-img-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
  librbd1-16.2.10-alt2:sisyphus+308894.1000.1.1@1666593027
  qemu-guest-agent-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
  xfstests-2022.09.25-alt1:sisyphus+308127.100.1.1@1665255814
  libvitastor-client-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
  libvitastor-blk-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
  qemu-pr-helper-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
  pve-qemu-img-1:7.1.0-alt4:sisyphus+310987.100.1.1@1669920082
  glusterfs9-9.3-alt2:sisyphus+287347.100.1.1@1634390596


Thanks,

> 
> 
> -- 
> ldv
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-27 20:10   ` Vitaly Chikunov
@ 2023-01-27 20:35     ` Dmitry V. Levin
  2023-01-27 22:16       ` Vitaly Chikunov
  2023-01-27 21:50     ` Vladimir D. Seleznev
  1 sibling, 1 reply; 11+ messages in thread
From: Dmitry V. Levin @ 2023-01-27 20:35 UTC (permalink / raw)
  To: devel-kernel

On Fri, Jan 27, 2023 at 11:10:14PM +0300, Vitaly Chikunov wrote:
> Dmitry,
> 
> On Fri, Jan 27, 2023 at 08:30:22PM +0300, Dmitry V. Levin wrote:
> > On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> > > `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> > > functionality for non-roots (default). Set to 0 to allow io_uring.
> > 
> > Makes sense.
> 
> Perhaps, p10 should have default 0 and Sisyphus default 1?
> Or both should have default 1?
> 
> (Only affected package that I care is qemu.)
> 
>   $ apt-cache whatdepends liburing | grep -v -e Depends -e liburing
>   qemu-img-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   librbd1-16.2.10-alt2:sisyphus+308894.1000.1.1@1666593027
>   qemu-guest-agent-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   xfstests-2022.09.25-alt1:sisyphus+308127.100.1.1@1665255814
>   libvitastor-client-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
>   libvitastor-blk-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
>   qemu-pr-helper-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   pve-qemu-img-1:7.1.0-alt4:sisyphus+310987.100.1.1@1669920082
>   glusterfs9-9.3-alt2:sisyphus+287347.100.1.1@1634390596

$ echo liburing-devel |join -t$'\t' -11 -22 -o2.1 - beehive/stats/Sisyphus/x86_64/ufb-2 |sort -u |join -t$'\t' - ALT/acl/list.packages.sisyphus
btrfs-progs	rider @everybody
ceph	shaba @qa @everybody
glusterfs9	lav @everybody
pve-qemu	shrek shaba
qemu	shaba glebfm iv vt
rocksdb	@nobody
vitastor	shaba @everybody
xfstests	vt @everybody

Let's ask these people?


-- 
ldv


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-27 20:10   ` Vitaly Chikunov
  2023-01-27 20:35     ` Dmitry V. Levin
@ 2023-01-27 21:50     ` Vladimir D. Seleznev
  1 sibling, 0 replies; 11+ messages in thread
From: Vladimir D. Seleznev @ 2023-01-27 21:50 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On Fri, Jan 27, 2023 at 11:10:14PM +0300, Vitaly Chikunov wrote:
> Dmitry,
> 
> On Fri, Jan 27, 2023 at 08:30:22PM +0300, Dmitry V. Levin wrote:
> > On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> > > `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> > > functionality for non-roots (default). Set to 0 to allow io_uring.
> > 
> > Makes sense.
> 
> Perhaps, p10 should have default 0 and Sisyphus default 1?
> Or both should have default 1?
> 
> (Only affected package that I care is qemu.)
> 
>   $ apt-cache whatdepends liburing | grep -v -e Depends -e liburing
>   qemu-img-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   librbd1-16.2.10-alt2:sisyphus+308894.1000.1.1@1666593027
>   qemu-guest-agent-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   xfstests-2022.09.25-alt1:sisyphus+308127.100.1.1@1665255814
>   libvitastor-client-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
>   libvitastor-blk-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
>   qemu-pr-helper-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
>   pve-qemu-img-1:7.1.0-alt4:sisyphus+310987.100.1.1@1669920082
>   glusterfs9-9.3-alt2:sisyphus+287347.100.1.1@1634390596

AFAIK, QEMU does not require io_uring in the runtime, it only uses this
for optional functionalities and works well on the kernels without
io_uring support.

-- 
   WBR,
   Vladimir D. Seleznev


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-27 20:35     ` Dmitry V. Levin
@ 2023-01-27 22:16       ` Vitaly Chikunov
  0 siblings, 0 replies; 11+ messages in thread
From: Vitaly Chikunov @ 2023-01-27 22:16 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On Fri, Jan 27, 2023 at 11:35:41PM +0300, Dmitry V. Levin wrote:
> On Fri, Jan 27, 2023 at 11:10:14PM +0300, Vitaly Chikunov wrote:
> > Dmitry,
> > 
> > On Fri, Jan 27, 2023 at 08:30:22PM +0300, Dmitry V. Levin wrote:
> > > On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> > > > `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> > > > functionality for non-roots (default). Set to 0 to allow io_uring.
> > > 
> > > Makes sense.
> > 
> > Perhaps, p10 should have default 0 and Sisyphus default 1?
> > Or both should have default 1?
> > 
> > (Only affected package that I care is qemu.)
> > 
> >   $ apt-cache whatdepends liburing | grep -v -e Depends -e liburing
> >   qemu-img-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
> >   librbd1-16.2.10-alt2:sisyphus+308894.1000.1.1@1666593027
> >   qemu-guest-agent-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
> >   xfstests-2022.09.25-alt1:sisyphus+308127.100.1.1@1665255814
> >   libvitastor-client-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
> >   libvitastor-blk-0.8.4-alt1:sisyphus+313710.100.1.1@1674123626
> >   qemu-pr-helper-7.2.0-alt3:sisyphus+312630.500.5.2@1673473326
> >   pve-qemu-img-1:7.1.0-alt4:sisyphus+310987.100.1.1@1669920082
> >   glusterfs9-9.3-alt2:sisyphus+287347.100.1.1@1634390596
> 
> $ echo liburing-devel |join -t$'\t' -11 -22 -o2.1 - beehive/stats/Sisyphus/x86_64/ufb-2 |sort -u |join -t$'\t' - ALT/acl/list.packages.sisyphus
> btrfs-progs	rider @everybody
> ceph	shaba @qa @everybody
> glusterfs9	lav @everybody
> pve-qemu	shrek shaba
> qemu	shaba glebfm iv vt
> rocksdb	@nobody
> vitastor	shaba @everybody
> xfstests	vt @everybody
> 
> Let's ask these people?

I queued the patch (with default changed to have no restrictions) into
the next un-def/sisyphus, so people can play and have fun with it.

Thanks,

> 
> 
> -- 
> ldv
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-26 19:50 [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl Vitaly Chikunov
  2023-01-27 17:30 ` Dmitry V. Levin
@ 2023-01-30  9:26 ` Alexey Sheplyakov
  2023-01-30 20:09   ` Vitaly Chikunov
  1 sibling, 1 reply; 11+ messages in thread
From: Alexey Sheplyakov @ 2023-01-30  9:26 UTC (permalink / raw)
  To: ALT Linux kernel packages development; +Cc: sin

Здравствуйте!

On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> functionality for non-roots (default). Set to 0 to allow io_uring.

Это уже откровенное вредительство. Вы ещё epoll отключите, или unlink.
 


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-30  9:26 ` Alexey Sheplyakov
@ 2023-01-30 20:09   ` Vitaly Chikunov
  2023-01-31 21:31     ` Alexey V. Vissarionov
  0 siblings, 1 reply; 11+ messages in thread
From: Vitaly Chikunov @ 2023-01-30 20:09 UTC (permalink / raw)
  To: ALT Linux kernel packages development; +Cc: sin

On Mon, Jan 30, 2023 at 01:26:32PM +0400, Alexey Sheplyakov wrote:
> Здравствуйте!
> 
> On Thu, Jan 26, 2023 at 10:50:17PM +0300, Vitaly Chikunov wrote:
> > `kernel.unprivileged_io_uring_disabled=1' is set to disable io_uring
> > functionality for non-roots (default). Set to 0 to allow io_uring.
> 
> Это уже откровенное вредительство. Вы ещё epoll отключите, или unlink.

Не закрытие проблем безопасности может быть интерпретировано как
вредительство даже в большей степени.

В RHEL/Centos io_uring отключен на уровне конфигурации ядра[1]. У нас
же предлагается дать возможность администратору системы решать.

Спасибо,

[1] https://bugzilla.redhat.com/show_bug.cgi?id=1964537

>  
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-30 20:09   ` Vitaly Chikunov
@ 2023-01-31 21:31     ` Alexey V. Vissarionov
  2023-02-01  3:24       ` Vitaly Chikunov
  0 siblings, 1 reply; 11+ messages in thread
From: Alexey V. Vissarionov @ 2023-01-31 21:31 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On 2023-01-30 23:09:22 +0300, Vitaly Chikunov wrote:

 >>> `kernel.unprivileged_io_uring_disabled=1' is set to
 >>> disable io_uring functionality for non-roots (default).
 >> Set to 0 to allow io_uring.
 >> Это уже откровенное вредительство. Вы ещё epoll отключите,
 >> или unlink.
 > Не закрытие проблем безопасности может быть интерпретировано
 > как вредительство даже в большей степени.

Нарушение доступности само по себе является инцидентом ИБ.
И в данном случае оно создает больший риск (более вероятно
при, будем считать, том же ущербе), нежели менее вероятное
(хотя да, теоретически возможное) нарушение секретности или
целостности при включенном IO_URING.

На всякий случай: IO_URING используется для BLK_DEV_UBLK
(и, кстати, больше пока ни для чего).

 > В RHEL/Centos io_uring отключен на уровне конфигурации
 > ядра[1].

А в апстриме секция "config IO_URING" в файле init/Kconfig
содержит "default y", и кому верить? :-)

 > У нас же предлагается дать возможность администратору
 > системы решать.

"Решать" - это kernel.unprivileged_io_uring_disabled (на кой
хрен оно нужно, мне неочевидно, ибо security/selinux/hooks.c
предусматривает selinux_uring_override_creds(), ну да пусть
будет: еще один параметр настройки пока никому не вредил).

А изменение значения по умолчанию - уже "решать за него".


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-01-31 21:31     ` Alexey V. Vissarionov
@ 2023-02-01  3:24       ` Vitaly Chikunov
  2023-02-01 10:41         ` Alexey V. Vissarionov
  0 siblings, 1 reply; 11+ messages in thread
From: Vitaly Chikunov @ 2023-02-01  3:24 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On Wed, Feb 01, 2023 at 12:31:34AM +0300, Alexey V. Vissarionov wrote:
> On 2023-01-30 23:09:22 +0300, Vitaly Chikunov wrote:
> 
>  >>> `kernel.unprivileged_io_uring_disabled=1' is set to
>  >>> disable io_uring functionality for non-roots (default).
>  >> Set to 0 to allow io_uring.
>  >> Это уже откровенное вредительство. Вы ещё epoll отключите,
>  >> или unlink.
>  > Не закрытие проблем безопасности может быть интерпретировано
>  > как вредительство даже в большей степени.
> 
> Нарушение доступности само по себе является инцидентом ИБ.
> И в данном случае оно создает больший риск (более вероятно
> при, будем считать, том же ущербе), нежели менее вероятное
> (хотя да, теоретически возможное) нарушение секретности или
> целостности при включенном IO_URING.

Как оценивается вероятность эксплуатации уязвимости, для
которой опубликован эксплоит?

> 
> На всякий случай: IO_URING используется для BLK_DEV_UBLK
> (и, кстати, больше пока ни для чего).
> 
>  > В RHEL/Centos io_uring отключен на уровне конфигурации
>  > ядра[1].
> 
> А в апстриме секция "config IO_URING" в файле init/Kconfig
> содержит "default y", и кому верить? :-)
> 
>  > У нас же предлагается дать возможность администратору
>  > системы решать.
> 
> "Решать" - это kernel.unprivileged_io_uring_disabled (на кой
> хрен оно нужно, мне неочевидно, ибо security/selinux/hooks.c
> предусматривает selinux_uring_override_creds(), ну да пусть
> будет: еще один параметр настройки пока никому не вредил).
> 
> А изменение значения по умолчанию - уже "решать за него".
> 
> 
> -- 
> Alexey V. Vissarionov
> gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
> GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl
  2023-02-01  3:24       ` Vitaly Chikunov
@ 2023-02-01 10:41         ` Alexey V. Vissarionov
  0 siblings, 0 replies; 11+ messages in thread
From: Alexey V. Vissarionov @ 2023-02-01 10:41 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On 2023-02-01 06:24:44 +0300, Vitaly Chikunov wrote:

 >>>> Это уже откровенное вредительство. Вы ещё epoll отключите,
 >>>> или unlink.
 >>> Не закрытие проблем безопасности может быть интерпретировано
 >>> как вредительство даже в большей степени.
 >> Нарушение доступности само по себе является инцидентом ИБ.
 >> И в данном случае оно создает больший риск (более вероятно
 >> при, будем считать, том же ущербе), нежели менее вероятное
 >> (хотя да, теоретически возможное) нарушение секретности или
 >> целостности при включенном IO_URING.
 > Как оценивается вероятность эксплуатации уязвимости, для
 > которой опубликован эксплоит?

По формуле условной вероятности: произведение вероятностей того,
что злодей получит доступ к данному эксплойту и того, что он при
этом получит необходимый доступ к целевой системе.


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 11+ messages in thread

end of thread, other threads:[~2023-02-01 10:41 UTC | newest]

Thread overview: 11+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2023-01-26 19:50 [d-kernel] [RFC] ALT: io_uring, sysctl: Add 'kernel.unprivileged_io_uring_disabled' sysctl Vitaly Chikunov
2023-01-27 17:30 ` Dmitry V. Levin
2023-01-27 20:10   ` Vitaly Chikunov
2023-01-27 20:35     ` Dmitry V. Levin
2023-01-27 22:16       ` Vitaly Chikunov
2023-01-27 21:50     ` Vladimir D. Seleznev
2023-01-30  9:26 ` Alexey Sheplyakov
2023-01-30 20:09   ` Vitaly Chikunov
2023-01-31 21:31     ` Alexey V. Vissarionov
2023-02-01  3:24       ` Vitaly Chikunov
2023-02-01 10:41         ` Alexey V. Vissarionov

ALT Linux kernel packages development

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel-kernel/0 devel-kernel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel-kernel devel-kernel/ http://lore.altlinux.org/devel-kernel \
		devel-kernel@altlinux.org devel-kernel@altlinux.ru devel-kernel@altlinux.com
	public-inbox-index devel-kernel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel-kernel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git