LINUX.ORG.RU

Как правильно ограничить права доступа к демону монтирования?

 choot, , , ,


0

1
mount -t devpts devpts /tmp/systems/target/dev/pts
mount -t proc proc /tmp/systems/target/proc

Где /tmp/systems/target/ это песочница для сборки пакетов. Я пока придумал несколько решений, не могу выбрать какое из них лучшее, все они мне кажутся не идеальными.

1) Сделать исполняемый файл с SUID битом и ограничить доступ к нему группой. Минус в том что я пишу на интерпретируемом языке, а под каждую архитектуру этот файл придётся заново компилировать.

2) Сделать sh скрипт запускаемый через sudo. однако возникают вопросы как добавить нужное правило в /etc/sudoers и удалить его потом оттуда. А это уже postinstall скрипты, а значит не изящно. К тому не понятно какой системной группе дать разрешение запускать такой скрипт.

3) Сделать системный демон читающий pipe, но опять же не понятно какой группе назначить права на эту трубу. Да и демон тоже не изящное решение.

Подскажите вариант который бы не мусорил в системе и не создавал бы дыр в безопасности.

Ответ на: комментарий от anonymous

Ну как демон. Я думаю демон это должен быть или скрипт какой нибудь.

rezedent12 ☆☆☆
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.