Estoy tratando de hacer una restricción a los procesos, de modo que solo ciertos grupos de miembros puedan realizar acciones de lectura y escritura.
documento del núcleodice que podemos hacerlo configurando hidepid
y gid
en /etc/fstab
. Restringirá que el usuario malintencionado realice lectura y escritura en procfs, pero tengo dudas sobre si es posible que un usuario malintencionado (restringido en /etc/fstab
) acceda al contenido en profs usando syscall en lugar de la operación fs como lectura y escritura.
Respuesta1
/proc
esla interfaz entre el kernel y el espacio de usuario para todos sus contenidos, y la mayoría de esos contenidos no están disponibles de ninguna otra manera (para el contenido en directorios pid, fuera de ese proceso). Por lo tanto, hidepid=2
es eficaz para ocultar información como la línea de comando de un proceso y el entorno a otros usuarios.
Parte de la información se puede determinar a través de los efectos secundarios. Por ejemplo, la existencia de un proceso con un pid determinado se puede determinar intentando eliminarlo, con la señal 0: kill()
falla ESRCH
si el proceso no existe, EPERM
si el proceso que llama no tiene los permisos correctos. De manera similar, los puertos abiertos se pueden determinar intentando conectarse a ellos.