LINUX.ORG.RU

Отлично. Радует, что TOMOYO кто-то интересуется, а то мануалов по нему негусто. Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

anonymous
()
Ответ на: комментарий от anonymous

По-хорошему, это неправильно, конечно, но, ИМХО, на безопасность не влияет. Поправьте меня, кто-нибудь, если я ошибаюсь.

post-factum ★★★★★
() автор топика

Из моих глаз течет кровь, когда я вижу LSM-реализации без референсных политик.

ktulhu666 ☆☆☆
()
Ответ на: комментарий от anonymous

Отлично. Радует, что TOMOYO кто-то интересуется, а то мануалов по нему негусто. Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

Не могу сказать про чтение (вроде, на безопасность оно не влияет), но могу сказать про запись: в случае SELinux можно ограничить запись переменных, особенно LD_PRELOAD и LD_LIBRARY_PATH, а также ещё каких-то. TOMOYO не рекомендую использовать. Если у Вас не встраиваемая техника, конечно, тут другое дело.

ktulhu666 ☆☆☆
()
6 января 2013 г.
Ответ на: комментарий от anonymous

Кстати, насколько правильно разрешать разрешать чтение любых переменных окружения?

Все зависит от того, как эти переменные используются. Мало ли какой кривой софт может быть в системе.

drake
()

Для Арча

Кстати, а в настройках TOMOYO много чего дисроспецифичного? Кроме путей к файлам разумеется.

drake
()
Ответ на: комментарий от drake

Как мне показалось, кроме путей — ничего.

post-factum ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.