[PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).

Igor Sysoev is at rambler-co.ru
Thu Mar 19 14:54:14 MSK 2009


On Wed, Mar 18, 2009 at 06:45:42PM +0300, Kirill A. Korinskiy wrote:

> From: Kirill A. Korinskiy <catap at catap.ru>
> 
> capset(CAP_CHOWN) grand the proccess rule to change arbitrary to file.
> 
> CAP_DAC_OVERRIDE and CAP_DAC_READ_SEARCH bypass file read, write and
> execute permission checks.
> 
> CAP_SETUID need for rewert back to privileged processes (whose
> effective user ID is 0).

Насколько я понимаю, capabilities сохраняются при форке и пропадают во
время execve(). И насколько я понял патч, воркеры работают с
почти-рутовыми возможностями, а при online upgrade эти capabilities пропадают.

Кроме того, насколько я понимаю, CAP_SETUID означает, что взломанная
программа в любой момент может запущена с полными рутовыми привилегиями.


-- 
Игорь Сысоев
http://sysoev.ru





More information about the nginx-ru mailing list