From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Fri, 20 Feb 2004 17:14:18 +0600 From: Alexey Morozov To: ALT Devel discussion list Subject: Re: [devel] captive packaging issues Message-ID: <20040220111418.GQ13449@pyro.hopawar.private.net> References: <20040219144316.GD13449@pyro.hopawar.private.net> <20040220104713.GD6238@basalt.office.altlinux.org> Mime-Version: 1.0 Content-Type: multipart/signed; micalg=pgp-sha1; protocol="application/pgp-signature"; boundary="oJAv8lSwuaQsYd0G" Content-Disposition: inline In-Reply-To: <20040220104713.GD6238@basalt.office.altlinux.org> User-Agent: Mutt/1.4.2.1i X-BeenThere: devel@altlinux.ru X-Mailman-Version: 2.1.4 Precedence: list Reply-To: ALT Devel discussion list List-Id: ALT Devel discussion list List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 20 Feb 2004 11:14:20 -0000 Archived-At: List-Archive: List-Post: --oJAv8lSwuaQsYd0G Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit On Fri, Feb 20, 2004 at 01:47:13PM +0300, Dmitry V. Levin wrote: > On Thu, Feb 19, 2004 at 08:43:16PM +0600, Alexey Morozov wrote: > > 3. suid-root демон > suid-root или daemon? /usr/sbin/captive-sandbox-server, который будучи suid-root, обслуживает в chroot'е запросы на доступ к FS. > > можно будет пропихнуть в upstream. Вопрос заключается, во-первых, в том, > > есть ли какие-нибудь уже готовые решения для разделения подобного рода > > демона на chroot'ящуюся [suid-root] утилиту и собственно, > > функционального демона. > Если daemon, то зачем suid-root? > Если suid-root, то зачем daemon? Это зависит от смысла, вкладываемого в слово "демон". ssh-agent - демон? Или просто "программа, запущенная все время жизни пользовательской сессии"? У captive есть несколько режимов функционирования. Один из них предполагает прописывание соответствующей строчки в /etc/fstab, и, понятное дело, никаких специальных прав на соответствующий файл давать не нужно. Другой - доступ из cmdline. Третий - из gnome-vfs. Во всех случаях разборки с собственно MS'овскими драйверами проистекают не напрямую, а через прокладки в песочнице. Для организации песочницы в первом и втором случаях требуется chroot для программы, запущенной пользователем (вопросы раздачи прав на запуск через control я здесь опускаю) > $ aptbox/apt-cache showpkg libcap.so.1 > Package: libcap.so.1 > Versions: Как ей _реально_ пользоваться? Где и как сохраняется информация о том, что данный процесс, запущенный, грубо говоря, с euid > 500, имеет право сделать chroot? Есть ли внятные доки на этот повод? --oJAv8lSwuaQsYd0G Content-Type: application/pgp-signature Content-Disposition: inline -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQFANewKX5DZdJn19V0RAl2tAJ4qF4yMLnUHMDbVKVCobq9WhqpFwACdF6rM yrGTf6TlONaL5LSLVMKwCCU= =I/rD -----END PGP SIGNATURE----- --oJAv8lSwuaQsYd0G--