Estou tentando fazer uma restrição aos procfs, como se apenas alguns grupos de membros pudessem realizar ações de leitura e gravação.
documento do kerneldiz que podemos fazer isso configurando hidepid
e gid
em /etc/fstab
. Isso restringirá o usuário mal-intencionado de ler e escrever em procfs, mas tenho dúvidas se é possível para um usuário mal-intencionado (restrito no /etc/fstab
) acessar conteúdo em profs usando syscall em vez de operação fs como leitura e gravação.
Responder1
/proc
éa interface entre o kernel e o espaço do usuário para todo o seu conteúdo, e a maioria desses conteúdos não está disponível de nenhuma outra forma (para conteúdo em diretórios pid, fora desse processo). Portanto, hidepid=2
é eficaz para ocultar informações como a linha de comando e o ambiente de um processo de outros usuários.
Algumas informações podem ser determinadas através de efeitos colaterais. Por exemplo, a existência de um processo com um determinado pid pode ser determinada pela tentativa de eliminá-lo, com o sinal 0: kill()
falha ESRCH
se um processo não existir, EPERM
se o processo chamador não tiver as permissões corretas. Da mesma forma, as portas abertas podem ser determinadas tentando conectar-se a elas.