【发布时间】:2018-08-27 23:34:42
【问题描述】:
我正在使用 Linux 的 seccomp 包含不同的应用程序,但我遇到了无法解释的不一致问题。
我已尝试为您提供足够清晰的示例以重现该问题。
我正在创建一个“保护模块”,它不允许进程调用set_robust_list(为了演示问题)。然后我运行使用 LD_PRELOAD 注入此“保护器模块”的进程,并期望在进行此系统调用时该进程停止。
我正在根据这段代码制作一个共享对象:
#include <seccomp.h>
#include <sys/prctl.h>
static void __attribute__((constructor)) Initialization(void) {
scmp_filter_ctx ctx;
prctl(PR_SET_NO_NEW_PRIVS, 1);
ctx = seccomp_init(SCMP_ACT_ALLOW);
seccomp_rule_add(ctx, SCMP_ACT_KILL, SCMP_SYS(set_robust_list), 0);
seccomp_load(ctx);
}
我正在使用gcc -shared seccompdemo.c -lseccomp -o libseccompdemo.so 构建它。
然后为了测试它,我正在构建这个可执行文件:
#define _GNU_SOURCE
#include <unistd.h>
#include <sys/syscall.h>
int main() {
syscall(SYS_set_robust_list,0,0);
return 0;
}
我正在使用gcc set_robust_list.c -o set_robust_list 构建它。
然后如预期的那样我正在用上面的方法运行这个可执行文件,它被一个信号杀死:
$ LD_PRELOAD=./libseccompdemo.so ./set_robust_list
Bad system call (core dumped)
问题是当我试图用 Java 做同样的事情时。
我在 java 上调用了相同的“保护模块”,它似乎不起作用尽管我知道 Java 正在从 strace 调用 set_robust_list:
$ LD_PRELOAD=./libseccompdemo.so java FileWriterTest /tmp/hosts < /etc/hosts
$ echo $?
0
查看 strace 输出证明 java 正在调用 'set_robust_list':
$ strace -f java FileWriterTest /tmp/hosts < /etc/hosts 2>&1 | grep set_robust_list
set_robust_list(0x7f0b168af660, 24) = 0
[pid 12847] set_robust_list(0x7f0b168ad9e0, 24 <unfinished ...>
[pid 12847] <... set_robust_list resumed> ) = 0
[pid 12848] set_robust_list(0x7f0b12b259e0, 24) = 0
我确实看到 java 调用 clone 系统调用本质上是为了创建线程。我想也许 seccomp 过滤器不是继承的,但根据文档它们是。
如果有人能解释为什么这不起作用,我会非常高兴。
Java 代码供参考:
import java.io.FileOutputStream;
import java.io.IOException;
public class FileWriterTest {
public static void main(String[] args) {
try {
FileOutputStream f = new FileOutputStream(args[0]);
f.write(System.in.readAllBytes());
}
catch (IOException e) {
System.out.format("Caught exception: "+e.toString());
}
}
}
【问题讨论】:
标签: java linux-kernel ld-preload seccomp