Plan 9 cap
デバイスと同様にLinux用の小さな機能システムを実装する必要があります。ホストの所有者(Linuxの場合root
)は、user1
がuser2
と偽装することを可能にします。[email protected]@random-string
から/dev/caphash
です。 を知っているuser1
プロセスは、uid
をuser2
に変更して、[email protected]@random-string
から/dev/capuse
に変更できます。実行中の非暴走プロセスのuid/gidを変更する
Linuxでは、任意の特権プロセスがsetuid(2)
システムコールを持つ特権のないユーザーになりすますことがありますが、水平偽装を許可するメカニズムはわかりません。 Linuxはどうしていますか?
質問はCLI指向より多くのAPIですが、私はそのオプションもチェックします。 – user3368561