<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Изменение UID работающего процесса в Solaris 10</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html</link>
    <description>В утилите pcred из комплекта Solaris 10 появилась возможность на лету менять &lt;br&gt;идентификатор владельца уже запущенного процесса:&lt;br&gt;&lt;br&gt;   # ps -ef &amp;#124; grep sleep&lt;br&gt;   vasya 4088 4081 0 09:50:53 pts/11 0:00 sleep 10000000&lt;br&gt;&lt;br&gt;   # pcred -u 123 4088&lt;br&gt;&lt;br&gt;   # ps -ef &amp;#124; grep sleep&lt;br&gt;   kolya 4088 4081 0 09:50:53 pts/11 0:00 sleep 10000000&lt;br&gt;&lt;br&gt;URL: http://www.unixpin.com/wordpress/2008/11/21/proc-uid/&lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/1843.shtml&lt;br&gt;</description>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (ezhik)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#14</link>
    <pubDate>Thu, 27 Nov 2008 13:02:15 GMT</pubDate>
    <description>вообще писал про это&lt;br&gt;CAP_SETPCAP&lt;br&gt;  If  file  capabilities are not supported: grant or remove any capability in the caller&apos;s&lt;br&gt;  permitted capability set to or from any other process.  (This property of CAP_SETPCAP is&lt;br&gt;  not available when the kernel is configured to support file capabilities, since CAP_SET&amp;#8208;&lt;br&gt;  PCAP has entirely different semantics for such kernels.)&lt;br&gt;&lt;br&gt;  If file capabilities are supported: add any capability from the calling thread&apos;s  bound&amp;#8208;&lt;br&gt;  ing  set  to  its inheritable set; drop capabilities from the bounding set (via prctl(2)&lt;br&gt;  PR_CAPBSET_DROP); make changes to the securebits flags.&lt;br&gt;&lt;br&gt;Возможно, не совсем реализована. И разница в том, что процесс может дать другому процессу cap_setuid. Только вряд ли сможет контроллировать, на какой UID тот сделает set.&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (vitek)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#13</link>
    <pubDate>Mon, 24 Nov 2008 11:46:19 GMT</pubDate>
    <description>&amp;gt;Разница с солярисной фичей в том, что линуксовый процесс может менять setuid&apos;ом только свой uid, а в солярисе один процесс может поменять uid другого.&lt;br&gt;&lt;br&gt;да. я именно это и имел в виду.&lt;br&gt;и честно говоря не могу представить себе зачем бы мне это понадобилось.&lt;br&gt;особенно не понятно, что будет с уже открытыми файловыми дескрипторами (и не только) в ходе такого изменения, но попробую.&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (const)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#12</link>
    <pubDate>Mon, 24 Nov 2008 10:24:44 GMT</pubDate>
    <description>Разница с солярисной фичей в том, что линуксовый процесс может менять setuid&apos;ом только свой uid, а в солярисе один процесс может поменять uid другого.&lt;br&gt;&lt;br&gt;В POSIX нет ничего, что требует прав администратора. И в этом есть определённый смысл. Для таких вещей можно было бы придумать отдельную спецификацию, но они всё же сильно зависимы от ОС...&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (BigAlex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#11</link>
    <pubDate>Mon, 24 Nov 2008 08:29:48 GMT</pubDate>
    <description>ну это еще программа должна быть правильная.&lt;br&gt;далеко не все программы правильные...&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (vitek)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#10</link>
    <pubDate>Sun, 23 Nov 2008 20:49:56 GMT</pubDate>
    <description>$ man capabilities (или http://linux.die.net/man/7/capabilities )&lt;br&gt;....&lt;br&gt;CAP_SETUID&lt;br&gt;    Allow arbitrary manipulations of process UIDs (setuid(2), setreuid(2), setresuid(2), setfsuid(2)); allow forged UID when passing socket credentials via Unix domain sockets. &lt;br&gt;.....&lt;br&gt;по русски здесь же - http://www.opennet.ru/man.shtml?topic=capabilities&amp;category=7&amp;russian=0&lt;br&gt;...&lt;br&gt;CAP_SETUID&lt;br&gt;    Разрешить произвольные манипуляции UID процессов (setuid(2), etc.); разрешить ложные UID при прохождении параметров сокетов через доменные сокеты Unix.&lt;br&gt; &lt;br&gt;подробнее здесь - http://en.wikipedia.org/wiki/Capability-based_security&lt;br&gt;p.s.:&lt;br&gt;к сожалению они так и не стали стандартом POSIX (но в линух реализованы). отсюда имеем эту статью, т.е. &quot;кто в лес, кто по дрова&quot;...&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Изменение UID работающего процесса ... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#9</link>
    <pubDate>Sun, 23 Nov 2008 14:04:26 GMT</pubDate>
    <description>&amp;gt;Типа, все на благо хацкера? =) &lt;br&gt;&lt;br&gt;Угу. Осталось только в motd прописать рутовый пароль ;)&lt;br&gt;&lt;br&gt;Теоретически, конечно, может быть нужно для кривых прог, которые не умеют дропать привелегии и содержат в себе проверку на запуск из-под рута - но я бы побоялся использовать такое г... изначально.&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (Анониум)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#8</link>
    <pubDate>Sun, 23 Nov 2008 13:07:58 GMT</pubDate>
    <description>расскажите, интересно же !&lt;br&gt;</description>
</item>

<item>
    <title>Изменение UID работающего процесса в Solaris 10 (аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#7</link>
    <pubDate>Sun, 23 Nov 2008 08:23:49 GMT</pubDate>
    <description>А подробнее, как это сделать ? &lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Изменение UID работающего процесса ... (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45438.html#6</link>
    <pubDate>Sat, 22 Nov 2008 19:54:04 GMT</pubDate>
    <description>Типа, все на благо хацкера? =)&lt;br&gt;</description>
</item>

</channel>
</rss>
