<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В OpenBSD предложен новый системный вызов unveil() для изоля...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html</link>
    <description>Тео де Раадт (Theo de Raadt) представил (https://marc.info/?l=openbsd-tech&amp;m=153262228632102&amp;w=2) патч с реализацией дополнительной защиты при помощи нового системного вызова unveil() (https://man.openbsd.org/unveil.2), который дополняет механизм ограничения доступа к системным вызовам pledge() (https://www.opennet.ru/opennews/art.shtml?num=43295). Новый системный вызов планируют включить в состав выпуска OpenBSD 6.4. В настоящее время код для защиты при помощи unveil() добавлен в 37 приложений из базовой системы OpenBSD, активировать патч планируется когда число приложений будет доведено до 50.&lt;br&gt;&lt;br&gt;&lt;br&gt;Системный вызов unveil() предоставляет новый способ изоляции доступа к файловой системе, интегрируемый в код приложений. Суть защиты заключается в том, что первым вызовом unveil() для приложения полностью блокируется доступ ко всей ФС. После чего выборочно открывается возможность доступа для отдельных путей, с которыми может работать приложение (реализация &quot;белого списка&quot; - по умолчанию всё запрещено, а необходимы</description>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#69</link>
    <pubDate>Tue, 19 Nov 2019 08:02:54 GMT</pubDate>
    <description>GPS, биометрический сенсор и доступ к фитнес-трекеру забыл.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#68</link>
    <pubDate>Tue, 19 Nov 2019 08:01:08 GMT</pubDate>
    <description>Конечно знает. Хардкоденные пути он и так знает. Нехардкоденные - прочитает из конфига.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#67</link>
    <pubDate>Tue, 19 Nov 2019 07:59:47 GMT</pubDate>
    <description>Леннарт, залогиньтесь.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#66</link>
    <pubDate>Sun, 05 Aug 2018 23:22:33 GMT</pubDate>
    <description>1. &amp;#171;Появился&amp;#187; он в виде патча, а не в mainline ядре. Напомните, когда он стал частью дефолтного ядра в каком-либо крупном дистрибутиве? Потому что сравнивать доступный где-то патч и изначально доступную и работающую функциональность как-то некорректно, не находите?&lt;br&gt;&lt;br&gt;Впрочем, я уже поправился по соседству, говоря про SELinux, &amp;#8212; надо было здесь тоже, признаю.&lt;br&gt;&lt;br&gt;2. OpenBSD работал на реальном железе и куче архитектур с момента рождения. В отличие от изначально x86-only Linux (я очень рад за ядро Linux, что сейчас оно может куда больше, чем в 1995-м). &amp;#171;А ты продолжай врать&amp;#187;.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#65</link>
    <pubDate>Sun, 05 Aug 2018 20:50:52 GMT</pubDate>
    <description>RSBAC, позволяющий ограничить все что угодно в линухе, появился в 2000 году. В то время опенок еще даже не был в состоянии загрузится на реальном железе(впрочем и сейчас с железом которому менее 10 лет у опенка жесткие проблемы).&lt;br&gt;А ты продолжай врать.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Daemon)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#64</link>
    <pubDate>Wed, 01 Aug 2018 20:25:58 GMT</pubDate>
    <description>Тео видимо на тяжелые наркотики с пива перешел ))))&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#63</link>
    <pubDate>Tue, 31 Jul 2018 10:25:26 GMT</pubDate>
    <description>&amp;gt; Если я правильно понял описание, то это для того, чтобы потомки не &lt;br&gt;&amp;gt; могли делать то, что не может делать родитель.&lt;br&gt;&lt;br&gt;И это тоже, так как в seccomp, насколько помню, привилегии просто наследуются. В pledge же можно явно задать привилегии именно для exec&apos;нутых процессов. Если ошибаюсь, прошу поправить. :)&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#62</link>
    <pubDate>Tue, 31 Jul 2018 10:21:53 GMT</pubDate>
    <description>&amp;gt; Сам по себе /bin/sh не много умеет.&lt;br&gt;&lt;br&gt;Всего лишь запускать произвольные программы и открывать произвольные файлы, угу.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenBSD предложен новый системный вызов unveil() для изоля... (Урри)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114934.html#61</link>
    <pubDate>Tue, 31 Jul 2018 10:14:56 GMT</pubDate>
    <description>подпишусь ка я...&lt;br&gt;</description>
</item>

</channel>
</rss>
