The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск системы изоляции приложений Firejail 0.9.62"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для сортировки сообщений в нити по дате нажмите "Сортировка по времени, UBB".
. "Выпуск системы изоляции приложений Firejail 0.9.62" +/
Сообщение от Аноним (36), 31-Дек-19, 00:13 
> logind

И так урезан по самые гланды:
DeviceAllow=char-/dev/console rw
DeviceAllow=char-drm rw
DeviceAllow=char-input rw
DeviceAllow=char-tty rw
DeviceAllow=char-vcs rw
FileDescriptorStoreMax=512
IPAddressDeny=any
LockPersonality=yes
MemoryDenyWriteExecute=yes
NoNewPrivileges=yes
PrivateTmp=yes
ProtectControlGroups=yes
ProtectHome=yes
ProtectHostname=yes
ProtectKernelModules=yes
ProtectKernelLogs=yes
ProtectSystem=strict
ReadWritePaths=/run
RestrictAddressFamilies=AF_UNIX AF_NETLINK
RestrictNamespaces=yes
RestrictRealtime=yes
RestrictSUIDSGID=yes
RuntimeDirectory=systemd/sessions systemd/seats systemd/users systemd/inhibit systemd/shutdown
RuntimeDirectoryPreserve=yes
SystemCallArchitectures=native
SystemCallErrorNumber=EPERM
SystemCallFilter=@system-service

Да, философия *nix запрещает так ограничивать свободу программ, но Лёньке пофиг.
В результате, не будучи рутом, дотянуться до logind практически нереально, а даже если его удастся каким-то образом ломануть, то максимум в vt можно будет вывести какую-нибудь похабщину, а с сетью, диском и системой — увы, ничего не сделать.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Выпуск системы изоляции приложений Firejail 0.9.62, opennews, 30-Дек-19, 10:40  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру