Digital > Fefes Blog 2.0 > b8b271f3
  Leserreporter: Wer schöne Verschwörungslinks für mich hat: ab an felix-bloginput (at) fefe.de!
[zurück][ältere Posting][neuere Posting]  Donnerstag, 17 Mai 2007 | Blog: 11 | No: 8927     feed-image

Daher habe ich mir jetzt eine Alternative überlegt, die fast genau so gut ist:

Ich möchte ja seit Jahren die Möglichkeit, in meinen Prozessen Rechte abzugeben, also mich quasi selbst weg zu firewallen im System. Nehmen wir an, ich schreibe einen smtpd, der die einkommenden Dateien einfach in den Spool schreibt. Da weiß ich doch von Anfang an, daß der nie einen anderen Prozeß ausführen können muss, also könnte ich an am Anfang sagen, ich will nie wieder execve machen. Und wenn mich dann jemand exploited und doch execve aufruft, bricht das System den Prozess ab. Ist eine Defense in Depth Sache, keine Frage, aber wenn man sowas mal anständig implementieren würde, könnte man viel Ärger sparen. Also ich stelle mir da auch vor, open, mmap und mprotect zu beschränken, und was man sich da halt so ausdenken kann. Nun will das keiner implementieren in seinem OS (es gibt sowas ähnliches, systrace, aber das erscheint mir nur bedingt vertrauenswürdig und es ist in Mainstream-Kernels nicht dabei).
Daher habe ich mir jetzt eine Alternative überlegt, die fast genau so gut ist: der Prozeß forkt ganz am Anfang, und das Kind ptraced dann den Vater, und überwacht anhand einer Policy-Liste Syscalls, die der macht. Und wenn der Vater Mist macht, wird er direkt abgebrochen. Ist ein ziemlicher Aufwand, aber ich denke, es wäre den Aufwand wert.
Und wo wir gerade bei tollen Ideen waren: ich will einen sntpd, der den Spool per inotify/kqueue überwacht, damit man keine direkte Kommunikation zwischen smtpd und Spooler braucht.

[zurück] [ältere Posting][neuere Posting]
[zurück] [ältere Posting][neuere Posting]

Fefes Latest Youtube Video Links