Патч ядра "setcap". Включается при
компиляции ядра опцией сборки CONFIG_SETCAP=y.
Создает в подветке файловой системы /proc/sys/setcap
файлы для управления общесистемными capabilities(7):
$ ls -la /proc/sys/setcap/
итого 0
dr-xr-xr-x 1 root root 0 апр 19 16:16 .
dr-xr-xr-x 1 root root 0 апр 19 16:05 ..
-rw-rw---- 1 root root 0 апр 19 16:16 disabled_caps
-rw-rw---- 1 root root 0 апр 19 16:16 enabled_caps
-rw------- 1 root root 0 апр 19 16:16 lock
Как видно из разрешений, отключать и включать capabilities могут
члены группы root, запирать на
замок только пользователь root.
Например команда
# sysctl setcap.disabled_caps=0,1,2,3
или аналог
# echo "0,1,2,3" >
/proc/sys/setcap/disabled_caps
отключит системные возможности CAP_CHOWN(0), CAP_DAC_OVERRIDE(1), CAP_DAC_READ_SEARCH(2), CAP_FOWNER(3). При попытке их использования возникает ошибка -EPERM для любого пользователя включая root. Если использовать замок
# sysctl setcap.lock=1
или аналог
# echo "1" > /proc/sys/setcap/lock
, то изменить поведение системы будет невозможно до
следующей перезагрузки.
Патч ядра "advanced chown".
Включается при компиляции ядра опцией сборки CONFIG_FS_ADVANCED_CHOWN=y.
Позволяет пользователям в своих каталогах работать с
файлами так, как если бы они обладали CAP_CHOWN и CAP_FOWNER, т .е. пользователи
могут менять владельцев и атрибуты файлов в своих
каталогах. В при работе операционной системы данный
механизм включается через активацию системной
возможностью CAP_ADVANCED_CHOWN(41),
которая включается для всех командой:
root@mainpc:~$ sysctl
setcap.enabled_caps=41
Патч ядра для файловой системы /proc.
Включается при
компиляции ядра опцией сборки CONFIG_PROC_RESTRICT_ACCESS=y.
Патч ядра для учета rss лимита.
По умолчанию в системе лимитов Linux
(/etc/security/limits.conf)
оставлен нереализованным в ядре учет по лимиту потребления
резидентной памяти (реально выделенная процессу память). Данный
патч делает работоспособным учет лимита по резидентной памяти rss.
Монтирование файловых систем /run/user/<uid>. Эти
tmpfs файловые системы создаются
системой при входе в нее пользователей. По умолчанию
пользователи имеют возможность записывать в них в т.ч.
исполняемые файлы и запускать их. Поэтому в TinyWare, с помощью плагина pam_exec.so, эти файловые системы
перемонтируются с noexec опцией
(запрет исполнения программ).
Значение umask
по умолчанию. Применяется umask 027,
для того чтобы пользователи создавали новые файлы с доступом
себе на чтение-запись и своей группе только на чтение.
Разрешения домашних каталогов пользователей. Применяется
разрешение 750, что позволяет
входить в домашние каталоги только членам частных групп
пользователей.