X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=procadv.tex;h=4989cee79ffa7a7dcedfa3beeb8abf2a01c06c9f;hp=0b9dd0aadcebf48606433535c58cff1c67e8db78;hb=4d8005673a429c8d47d1b21b84aa839afdf17dda;hpb=edd44d919cddff368758c34639f50696971ed84e diff --git a/procadv.tex b/procadv.tex index 0b9dd0a..4989cee 100644 --- a/procadv.tex +++ b/procadv.tex @@ -213,8 +213,8 @@ Introdotta a partire dal kernel 2.4.21, solo su PowerPC. ``\textit{tracer process}''. Questa è una funzionalità fornita da \textit{``Yama''}, uno specifico \textit{Linux Security Modules}, e serve a consentire al processo indicato, quando le restrizioni introdotte da questo - modulo sono attive, di usare \func{ptrace}\unavref{ (vedi - sez.\ref{sec:process_ptrace})} sul processo chiamante, anche se quello + modulo sono attive, di usare \func{ptrace} (vedi + sez.~\ref{sec:process_ptrace}) sul processo chiamante, anche se quello indicato non ne è un progenitore. Il valore \constd{PR\_SET\_PTRACER\_ANY} consente a tutti i processi l'uso di \func{ptrace}. L'uso si \textit{Yama} attiene alla gestione della sicurezza dei processi, e consente di introdurre @@ -394,8 +394,8 @@ Introdotta a partire dal kernel 2.4.21, solo su PowerPC. \end{basedescript} -%\subsection{La funzione \func{ptrace}} -%\label{sec:process_ptrace} +\subsection{La funzione \func{ptrace}} +\label{sec:process_ptrace} %Da fare @@ -407,6 +407,12 @@ Introdotta a partire dal kernel 2.4.21, solo su PowerPC. % TODO: trattare PTRACE_O_SUSPEND_SECCOMP, aggiunta con il kernel 4.3, vedi % http://lwn.net/Articles/656675/ +\subsection{La funzione \func{kcmp}} +\label{sec:process_kcmp} + +%Da fare +% vedi man kcmp e man 2 open + \section{La gestione avanzata della creazione dei processi} \label{sec:process_adv_creation} @@ -2137,11 +2143,11 @@ alcune opzioni di controllo attivabili via \func{sysctl} o il filesystem Questa funzionalità consente di rendere impraticabili alcuni attacchi in cui si approfitta di una differenza di tempo fra il controllo e l'uso di un - file, utilizzando quella che viene usualmente chiamata una - \itindex{symlink~race} \textit{symlink race}.\footnote{si tratta di un - sottoinsieme di quella classe di attacchi chiamata genericamente - \textit{TOCTTOU}, acronimo appunto di \textit{Time of check to time of - use}.} + file, ed in particolare quella classe di attacchi viene usualmente chiamati + \textit{symlink attack},\footnote{si tratta di un sottoinsieme di quella + classe di attacchi chiamata genericamente \textit{TOCTTOU}, acronimo + appunto di \textit{Time of check to time of use}.} di cui abbiamo parlato + in sez.~\ref{sec:file_temp_file}. Un possibile esempio di questo tipo di attacco è quello contro un programma che viene eseguito per conto di un utente privilegiato (ad esempio un @@ -2166,6 +2172,10 @@ alcune opzioni di controllo attivabili via \func{sysctl} o il filesystem \end{basedescript} +% TODO: trattare pure protected_regular e protected_fifos introdotti con il +% 4.19 (vedi https://lwn.net/Articles/763106/) + + % TODO: trattare keyctl (man 2 keyctl)