История изменений
Исправление vvviperrr, (текущая версия) :
Речь шла про разделение доступа к файлам
речь шла об selinux в целом. просто какой то анон решил сравнить acl c mac
Системные вызовы, если они не рутовые, обычно никакой опасности не представляют, и в ограничениях не нуждаются.
госпаде, как же тяжело… рутовый процесс может быть скомпрометирован и выполнить произвольный код! хотя по твоей логике и тут selinux не нужен - ну пишите код без ошибок, в чем проблема.
Исправление vvviperrr, :
Речь шла про разделение доступа к файлам
речь шла об selinux в целом. просто какой то анон решил сравнить acl c mac
Системные вызовы, если они не рутовые, обычно никакой опасности не представляют, и в ограничениях не нуждаются.
госпаде, как же тяжело… рутовый процесс может быть скомпрометирован и выполнить произвольный код! хотя по твоей логике и тут selinux не нужен - ну пишите код без ошибок, в чем проблема.
Соответственно, если процессу не нужен доступ -куда-угодно-, то не надо запускать его от рута
так вот я и привел тебе пример! процессу нужен доступ к ptrace. под чем его запускать, как не из под рута?
Исправление vvviperrr, :
Речь шла про разделение доступа к файлам
речь шла об selinux в целом. просто какой то анон решил сравнить acl c mac
Системные вызовы, если они не рутовые, обычно никакой опасности не представляют, и в ограничениях не нуждаются.
госпаде, как же тяжело… рутовый процесс может быть скомпрометирован и выполнить произвольный код! хотя по твоей логике и тут selinux не нужен - ну пишите код без ошибок, в чем проблема.
Соответственно, если процессу не нужен доступ -куда-угодно-, то не надо запускать его от рута
так вот я и привел тебе пример! процессу нужен доступ к ptrace.под чем его запускать, как не из под рута?
Исправление vvviperrr, :
Речь шла про разделение доступа к файлам
речь шла об selinux в целом. просто какой то анон решил сравнить acl c mac
Системные вызовы, если они не рутовые, обычно никакой опасности не представляют, и в ограничениях не нуждаются.
госпаде, как же тяжело… рутовый процесс может быть скомпрометирован и выполнить произвольный код! хотя по твоей логике и тут selinux не нужен - ну пишите код без ошибок, в чем проблема.
Исходная версия vvviperrr, :
Речь шла про разделение доступа к файлам
речь шла об selinux в целом. просто какой то анон решил сравнить acl c mac
Системные вызовы, если они не рутовые, обычно никакой опасности не представляют, и в ограничениях не нуждаются.
госпаде, как же тяжело… рутовый процесс может быть скомпрометирован и выполнить произвольный код! хотя по твоей логики и тут selinux не нужен - ну пишите код без ошибок, в чем проблема.