Легкая зональная песочница файловой системы

Я хотел бы обмануть не вредоносный процесс, чтобы думать, что он пишет в каталог $HOME/abc/def/ то время как он пишет на самом деле $HOME/xyz/def (прежний путь жестко запрограммирован, и он не работает для моего по разным причинам). Каталог $HOME/abc/def/ вообще не существует. Я подумал об использовании пространства имен имен пользователей + имя файловой системы, чтобы смонтировать файловую систему aufs, но я потерпел неудачу (гора закончила с недостаточными привилегиями).

Можно ли использовать пространство имен пользователей + файловой системы? Если нет, существует ли какой-либо риск создания suid-программы, которая создает такое пространство имен файловой системы для одной программы (настройка в настоящее время является низкой защитой, но я предпочитаю, чтобы она была понятной)? Или, может быть, существует существующее решение?

  • Как переместить процесс из одного пространства имен в другое?
  • Почему мое монтирование привязки видимо за пределами пространства имен mount?
  • Как запретить доступ к пользовательскому пространству имен для программы или пользователя?
  • Доступ к сети в сетевом пространстве имен
  • Есть ли команда для переключения в существующее пространство имен?
  • Пространства имен PID Linux
  • Проблемы с сетевым подключением между разными хостами из сетевого пространства имен в одном хосте
  • Запрещенное ограничение обработчика сигнала процесса инициализации pid-имен
  • One Solution collect form web for “Легкая зональная песочница файловой системы”

    Не будет ли использовать символическую ссылку? Пример:

     [root@talara ~]# ls -la /tmp/home/ total 12 drwxr-xr-x 3 root root 4096 Jul 5 16:01 . drwxrwxrwt. 9 root root 4096 Jul 5 16:01 .. drwxr-xr-x 2 root root 4096 Jul 5 16:01 123 lrwxrwxrwx 1 root root 13 Jul 5 16:01 321 -> /tmp/home/123 [root@talara ~]# touch /tmp/home/321/ACTIVITY_TEST [root@talara ~]# ls -la /tmp/home/123/ total 8 drwxr-xr-x 2 root root 4096 Jul 5 16:02 . drwxr-xr-x 3 root root 4096 Jul 5 16:01 .. -rw-r--r-- 1 root root 0 Jul 5 16:02 ACTIVITY_TEST [root@talara ~]# 

    Этого достаточно для обмана жесткого кодированного скрипта или программы.

    Interesting Posts

    Что делает firefox внутри контейнера запускает новое окно firefox снаружи на хосте с UID хост-пользователя? Разве это не странно для LXC?

    Получение серийного номера жесткого диска на терминале – не WWN

    где или как посмотреть, переносятся ли данные по USB на массовое хранение

    Debian 7 apt обновляет мой заказный пакет с поддержкой «официальной» идентичной версии!

    Огромный отвод батареи во время приостановки до выключения – 12% / час – карта nvidia не отключается

    Разблокировать раздел LUKS с помощью ключевого файла без доступа root?

    apt-get update возвращает ошибку 404 из-за iceweasel

    Каков правильный синтаксис клонирования раздела ntfs в разреженный файл на другом диске ntfs?

    Не удалось отправить ssh с одного сервера Google RedHat / CentOS на другой

    Как заставить регулятор громкости Debian работать с Pulse

    Bash выполняет переменное расширение строки

    Как выбрать, какой клиент bittorrent вызывается при нажатии загруженного файла торрента в хром?

    Не удается загрузить, задача btrfs-transacti заблокирована более чем на 120 секунд, как это исправить?

    Закрытие терминала при использовании команды «login»

    eth0 больше не претендует на адрес в Debian Jessie

    Linux и Unix - лучшая ОС в мире.