Grsecurity/附录/权限名称和描述
外观
< Grsecurity | 附录
此表列出了所有标准 Linux 权限以及一个与 grsecurity 相关的特殊权限。通过权限,系统被划分为逻辑组,这些组可以单独授予或从不同的进程中移除。有关更多信息,请参阅 权限限制。
权限名称 | 含义 |
---|---|
CAP_ALL | CAP_ALL 不是真正的权限,但已编码到gradm以表示所有权限。因此,为了表示所有权限的删除,但 CAP_SETUID,-CAP_ALL 和 +CAP_SETUID 将被使用。 |
CAP_CHOWN | 在定义了 [_POSIX_CHOWN_RESTRICTED] 选项的系统中,这会覆盖更改文件所有权和组所有权的限制。 |
CAP_DAC_OVERRIDE | 覆盖所有 DAC 访问,包括 ACL 执行访问(如果定义了 [_POSIX_ACL])。不包括 CAP_LINUX_IMMUTABLE 覆盖的 DAC 访问。 |
CAP_DAC_READ_SEARCH | 覆盖所有 DAC 限制,关于文件和目录的读取和搜索,包括 ACL 限制(如果定义了 [_POSIX_ACL])。不包括 CAP_LINUX_IMMUTABLE 覆盖的 DAC 访问。 |
CAP_FOWNER | 覆盖所有关于对文件的允许操作的限制,其中文件所有者 ID 必须等于用户 ID,除非 CAP_FSETID 可用。它不会覆盖 MAC 和 DAC 限制。 |
CAP_FSETID | 覆盖以下限制:在将 S_ISUID 和 S_ISGID 位设置在该文件上时,有效用户 ID 应与文件所有者 ID 匹配;在将 S_ISGID 位设置在该文件上时,有效组 ID(或补充组 ID 之一)应与文件所有者 ID 匹配;从chown(2)(未实现)成功返回时,S_ISUID 和 S_ISGID 位被清除。 |
CAP_KILL | 覆盖限制,即发送信号的进程的真实或有效用户 ID 必须与接收信号的进程的真实或有效用户 ID 匹配。 |
CAP_SETGID |
|
CAP_SETUID |
|
CAP_SETPCAP | 在没有 VFS 权限支持的情况下
|
CAP_LINUX_IMMUTABLE | 允许修改 S_IMMUTABLE 和 S_APPEND 文件属性。 |
CAP_NET_BIND_SERVICE |
|
CAP_NET_BROADCAST | 允许广播,监听多播。 |
CAP_NET_ADMIN |
|
CAP_NET_RAW |
|
CAP_IPC_LOCK |
|
CAP_IPC_OWNER | 覆盖 IPC 所有权检查。 |
CAP_SYS_MODULE | 插入和删除内核模块 - 无限制地修改内核。 |
CAP_SYS_RAWIO |
|
CAP_SYS_CHROOT | 允许使用chroot(). |
CAP_SYS_PTRACE | 允许ptrace()任何进程。 |
CAP_SYS_PACCT | 允许配置进程记账。 |
CAP_SYS_ADMIN |
|
CAP_SYS_BOOT |
|
CAP_SYS_NICE |
|
CAP_SYS_RESOURCE |
|
CAP_SYS_TIME |
|
CAP_SYS_TTY_CONFIG |
|
CAP_MKNOD | 允许的特权方面mknod(). |
CAP_LEASE | 允许对文件进行租赁。 |
CAP_AUDIT_WRITE | 允许发出审计消息。 |
CAP_AUDIT_CONTROL | 允许管理内核的审计系统。 |
CAP_SETFCAP | 允许设置文件权限。 |
CAP_MAC_OVERRIDE | 覆盖 MAC 访问。基本内核不执行任何 MAC 策略。LSM 可能会执行 MAC 策略,如果这样做并且它选择实现基于权限的该策略的覆盖,那么这就是它应该用来执行此操作的权限。 |
CAP_MAC_ADMIN | 允许 MAC 配置或状态更改。基本内核不需要任何 MAC 配置。LSM 可能会执行 MAC 策略,如果这样做并且它选择实现基于权限的该策略或维护该策略所需数据的修改的检查,那么这就是它应该用来执行此操作的权限。 |
CAP_SYSLOG | 允许配置内核的 syslog(printk 行为)。 |
CAP_WAKE_ALARM | 允许触发将唤醒系统的内容。 |
{{BookCat|filing=deep}}