From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-4.3 required=5.0 tests=ALL_TRUSTED,BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=unavailable autolearn_force=no version=3.4.1 Date: Fri, 3 Apr 2020 16:50:12 +0300 From: "Alexey V. Vissarionov" To: ALT Linux Team development discussions Message-ID: <20200403135012.GG6274@altlinux.org> References: <20200403102827.GA3877768@portlab> <2568abff-ebe1-8a85-cd37-8d35adc29e0e@altlinux.org> <20200403103741.GA3881120@portlab> <20200403105008.GA3881384@portlab> <20200403122022.GA12283@altlinux.org> <20200403155604.97de34fcddb8271aa69c83e0@altlinux.org> <20200403131057.GA12472@altlinux.org> <5ad05ca4-e829-d1bc-c962-ff50eeb56294@altlinux.org> <20200403132818.GB12472@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20200403132818.GB12472@altlinux.org> Subject: Re: [devel] =?koi8-r?b?W3Npc3lwaHVzXSDQ0snLzMDexc7J0SByZXNvbHYuY29u?= =?koi8-r?b?ZiDXIEFMVA==?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Apr 2020 13:50:17 -0000 Archived-At: List-Archive: List-Post: On 2020-04-03 16:28:18 +0300, Dmitry V. Levin wrote: >> Наличие чрута приводит к вот такой ситуации: >> rpm -qf * >> файл /var/lib/ldap/usr/lib/libcom_err.so.2 не принадлежит ни >> одному из пакетов >> [...] >> И как мне правильно проверять целостность таких файлов >> относительно базы rpm? Это файлы с исполняемым кодом. > Вы как будто предлагаете лечить насморк методом декапитации? Ну вообще-то это старый и надежный способ борьбы с эпидемиями... Подумай, как это выглядит с кочки зрения админа: в системе хрен пойми откуда (в обход пакетной системы) появляются исполняемые файлы. Уже этого факта достаточно для того, чтобы разработчиков не то что декапитации, а массовым расстрелам подвергнуть. И нас в этой ситуации спасает ровно одно: админы - люди ленивые. Вот если создавать каталог для chroot() в tmpfs непосредственно при запуске процесса, а после остановки нещадно его уничтожать (в том числе при перезапуске) - может быть, и не расстреляют, а просто морду набьют. Потому что все равно фу. Думаю, каталоги наподобие /run/chroot/${daemon_name} для этого вполне подойдут. -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net