[tomoyo-users 815] Re: ワイルドカードパス名の allow_execute

アーカイブの一覧に戻る

Tetsuo Handa from-****@I-lov*****
2011年 5月 11日 (水) 13:49:51 JST


早間義博 さんは書きました:
> そんな大それたことになるのですか、
http://git.kernel.org/?p=linux/kernel/git/jmorris/security-testing-2.6.git;a=commit;h=a106cbfd1f3703402fc2d95d97e7a054102250f0
のようにカーネルソースのログに残ります。
(それは困るというのなら伏せておきますが。)

> ワイルドカートのドメインが正常に機能すると言うことですか。
はい。

allow_execute /home/local/application/\*

のように指定すると、 /home/local/application/\* のまま
ドメイン名が作成されるということです。

> # file_pattern で、実行用と(allow_execute) データ用(allow_read
> # など)に異なった file_pattern があると良いなと思い Document を
> # 読んだところ、当該の箇所に至り、allow_execute には file_pattern
> # は「適用されない」と理解してしまいました。

TOMOYO 2.3 のベースとなっている TOMOYO 1.7 では、 allow_execute の学習時には
file_pattern は適用されません。しかし、ワイルドカードを認めないと、
/tmp/logrotate.bjekws のようなランダムなパス名を持つプログラムの実行および
ドメインの作成ができなくなってしまうため、 aggregator というキーワードが
導入されました。 file_pattern はアクセス許可の学習時に適用されるワイルドカード
であるのに対して、 aggregator はプログラムの実行時に適用されるワイルドカード
(みたいなもの)です。

その後、 TOMOYO 1.8 の開発中に、パス名のパターン化はユーザランドで行う方が
柔軟な変換ができるという理由から、 allow_execute およびドメイン名にワイルド
カードを認めて、 file_pattern を廃止しました。この修正の内、 allow_execute
およびドメイン名にワイルドカードを認めるという修正については TOMOYO 2.3 へと
バックポートされました。(でも、オンラインドキュメントは TOMOYO 1.7 のものを
ベースにしているため、ワイルドカード不可という記述が残っていたわけです。)

もし、ワイルドカード化されたパス名で allow_execute が学習されてしまうことが
問題になるようでしたら、

(A) file_pattern を削除する。
(B) file_pattern に含まれているプログラム名を aggregator で他のパス名に
  マッピング(例: /home/local/application/\* → //home/local/application )
  してしまう。
(C) file_pattern に含まれているプログラム名が実行された場合にはドメイン遷移を
  しないように keep_domain で抑制してしまう。

の何れかになるかと思います。ホームディレクトリ以下のプログラム名を区別できる
必要が無いのなら、 (B) の

aggregator /home/\{\*\}/\* //home/apps

という方法は如何でしょうか?




tomoyo-users メーリングリストの案内
アーカイブの一覧に戻る