Tetsuo Handa
from-****@I-lov*****
2011年 5月 11日 (水) 13:49:51 JST
早間義博 さんは書きました: > そんな大それたことになるのですか、 http://git.kernel.org/?p=linux/kernel/git/jmorris/security-testing-2.6.git;a=commit;h=a106cbfd1f3703402fc2d95d97e7a054102250f0 のようにカーネルソースのログに残ります。 (それは困るというのなら伏せておきますが。) > ワイルドカートのドメインが正常に機能すると言うことですか。 はい。 allow_execute /home/local/application/\* のように指定すると、 /home/local/application/\* のまま ドメイン名が作成されるということです。 > # file_pattern で、実行用と(allow_execute) データ用(allow_read > # など)に異なった file_pattern があると良いなと思い Document を > # 読んだところ、当該の箇所に至り、allow_execute には file_pattern > # は「適用されない」と理解してしまいました。 TOMOYO 2.3 のベースとなっている TOMOYO 1.7 では、 allow_execute の学習時には file_pattern は適用されません。しかし、ワイルドカードを認めないと、 /tmp/logrotate.bjekws のようなランダムなパス名を持つプログラムの実行および ドメインの作成ができなくなってしまうため、 aggregator というキーワードが 導入されました。 file_pattern はアクセス許可の学習時に適用されるワイルドカード であるのに対して、 aggregator はプログラムの実行時に適用されるワイルドカード (みたいなもの)です。 その後、 TOMOYO 1.8 の開発中に、パス名のパターン化はユーザランドで行う方が 柔軟な変換ができるという理由から、 allow_execute およびドメイン名にワイルド カードを認めて、 file_pattern を廃止しました。この修正の内、 allow_execute およびドメイン名にワイルドカードを認めるという修正については TOMOYO 2.3 へと バックポートされました。(でも、オンラインドキュメントは TOMOYO 1.7 のものを ベースにしているため、ワイルドカード不可という記述が残っていたわけです。) もし、ワイルドカード化されたパス名で allow_execute が学習されてしまうことが 問題になるようでしたら、 (A) file_pattern を削除する。 (B) file_pattern に含まれているプログラム名を aggregator で他のパス名に マッピング(例: /home/local/application/\* → //home/local/application ) してしまう。 (C) file_pattern に含まれているプログラム名が実行された場合にはドメイン遷移を しないように keep_domain で抑制してしまう。 の何れかになるかと思います。ホームディレクトリ以下のプログラム名を区別できる 必要が無いのなら、 (B) の aggregator /home/\{\*\}/\* //home/apps という方法は如何でしょうか?