[PATCH 2/2] Setting more capabilities(CAP_CHOWN, CAP_DAC_OVERRIDE, CAP_DAC_READ_SEARCH and CAP_SETUID).
Igor Sysoev
is at rambler-co.ru
Thu Mar 19 14:54:14 MSK 2009
On Wed, Mar 18, 2009 at 06:45:42PM +0300, Kirill A. Korinskiy wrote:
> From: Kirill A. Korinskiy <catap at catap.ru>
>
> capset(CAP_CHOWN) grand the proccess rule to change arbitrary to file.
>
> CAP_DAC_OVERRIDE and CAP_DAC_READ_SEARCH bypass file read, write and
> execute permission checks.
>
> CAP_SETUID need for rewert back to privileged processes (whose
> effective user ID is 0).
Насколько я понимаю, capabilities сохраняются при форке и пропадают во
время execve(). И насколько я понял патч, воркеры работают с
почти-рутовыми возможностями, а при online upgrade эти capabilities пропадают.
Кроме того, насколько я понимаю, CAP_SETUID означает, что взломанная
программа в любой момент может запущена с полными рутовыми привилегиями.
--
Игорь Сысоев
http://sysoev.ru
More information about the nginx-ru
mailing list