【发布时间】:2011-09-28 18:53:16
【问题描述】:
似乎从内核 2.2 开始,他们引入了 Capabilities 的概念。根据有关功能的 unix 手册页,它说如果您不是 root 用户,您可以通过在每个线程基础上调用 cap_set_proc 来授予自己的功能。那么这是否意味着如果您正在为 unix 编写恶意软件,您是否只是授予自己一堆功能并破坏系统?如果没有,如何授予运行程序所需的能力?
似乎 Unix 的安全模型是相当有缺陷的 原始的。我说对了吗?
我会更具体:
您如何(以非 root 用户身份运行时)向在不同用户下运行的另一个进程发送信号?在信号手册页上,它说您需要 CAP_KILL 功能来执行此操作。但是,阅读功能手册页后,我不确定如何授予进程该功能。
【问题讨论】:
-
哦哇..这怎么跑题了?投票结束这个问题的人可以解释一下吗?
-
看来unix.stackexchange.com这个问题比较好。
-
这个问题绝对在这里。
标签: unix linux-kernel