Не для кого не секрет, что systemd медленно, но верно захватывает дистрибутивы. Поэтому нужно подготовиться, и сделать использование systemd достаточно безопасным (на случай криворуких мейнтейнеров или уязвимостей нулевого дня).
Поэтому вопрос следующий: можно ли как-то запретить доступ (про dbus SELinux context прошу не говорить, это слишком геморно и не везде возможно) к systemd из не-рутовых приложений? А то стараниями gnome3-комманды и Поттеринга тут всё весьма интегрировано и можно поломать часть обычных программ такими действиями.
В голову приходит только смена прав на UNIX-сокет системной dbus. Но нет ли менее регрессивных мер? Не нарушит ли это само функционирование systemd?
Особенно меня этот вопрос для серверов интересует. Но и для десктопа немаловажен.
![](/img/p.gif)
![](/photos/103291:923552640.jpg)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум systemd & dbus (2017)
- Форум не доступен интерфейс systemd-machined через dbus (2015)
- Форум [dbus][systemd]Проблемы в работе dbus (2011)
- Форум systemd, dbus, не вброс... (2012)
- Форум как настроить dbus под systemd?))) (2015)
- Форум Автозапуск jackd2-dbus через systemd (2018)
- Форум Jack, systemd и dbus - помогите скрестить (2017)
- Форум systemd логирование при session dbus activation (2015)
- Форум systemd (debian) Невозможно отключить службу. (2015)
- Форум Отключить логирование запуска юнита systemd (2017)