LINUX.ORG.RU

Отлично. Радует, что TOMOYO кто-то интересуется, а то мануалов по нему негусто. Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

anonymous ()
Ответ на: комментарий от anonymous

По-хорошему, это неправильно, конечно, но, ИМХО, на безопасность не влияет. Поправьте меня, кто-нибудь, если я ошибаюсь.

post-factum ★★★★★ ()

Из моих глаз течет кровь, когда я вижу LSM-реализации без референсных политик.

ktulhu666 ☆☆☆ ()
Ответ на: комментарий от anonymous

Отлично. Радует, что TOMOYO кто-то интересуется, а то мануалов по нему негусто. Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

Не могу сказать про чтение (вроде, на безопасность оно не влияет), но могу сказать про запись: в случае SELinux можно ограничить запись переменных, особенно LD_PRELOAD и LD_LIBRARY_PATH, а также ещё каких-то. TOMOYO не рекомендую использовать. Если у Вас не встраиваемая техника, конечно, тут другое дело.

ktulhu666 ☆☆☆ ()
Ответ на: комментарий от anonymous

Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

Все зависит от того, как эти переменные используются. Мало ли какой кривой софт может быть в системе.

drake ()

Для Арча

Кстати, а в настройках TOMOYO много чего дисроспецифичного? Кроме путей к файлам разумеется.

drake ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.