Revision 1.15, Fri Oct 4 01:26:48 1996 UTC (25 years, 5 months ago) by deraadt
CVS Tags: OPENBSD_2_0_BASE, OPENBSD_2_0
usermount sysctl, default to prevent users from using mount syscall
Revision 1.263 / (download) - annotate - [select for diffs], Thu Jul 14 15:39:40 2016 UTC (5 years, 7 months ago) by deraadt
CVS Tags: OPENBSD_6_0_BASE, OPENBSD_6_0
kern.usermount=1 is unsafe for everyone, since it allows any non-pledged
program to call the mount/umount system calls. There is no way any user
can be expected to keep their system safe / reliable with this feature.
Ignore setting to =1, and after release we'll delete the sysctl entirely.
ok lots of people
Revision 1.264 / (download) - annotate - [select for diffs], Wed Sep 7 17:30:12 2016 UTC (5 years, 6 months ago) by natano
Remove usermount remnants. ok tedu
Видимо в почтовых рассылках до этого обсуждали. Хотя я сходу не вижу почему оно опасное если везде аккуратно права проверяются и юзерам авто ставится nosuid nodev.
Проверить то можно везде, но видимо решили не заморачиваться.
Если у юзера есть право на чтение/запись к монтируемуму устройству, к точке монтирования, операция не откроет ему дорогу к созданию файлов, дающих привилегии (suid, device) и драйвер файловой системы устойчив к некорректным данным на монтируемом устройстве, то вроде бы ничего плохого не должно случиться. Могут быть проблемы с чрезмерным использованием ресурсов, но тут уж сами согласились.