首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >seccomp如何过滤系统?

seccomp如何过滤系统?
EN

Stack Overflow用户
提问于 2013-11-07 04:41:41
回答 1查看 3K关注 0票数 8

我正在研究seccomp的实现细节,这是自3.5版以来引入Linux的syscall过滤机制。我查看了Linux3.10中内核/seccomp.c的源代码,并想问一些关于它的问题。

从seccomp.c看来,seccomp_run_filters()似乎是从__secure_computing()调用的,以测试当前进程调用的syscall。但是,查看seccomp_run_filters(),作为参数传递的syscall数字在任何地方都不使用。

sk_run_filter()似乎是BPF过滤器机器的实现,但是sk_run_filter()是从seccomp_run_filters()调用的,其中带有第一个参数(运行过滤器的缓冲区)为NULL。

我的问题是: seccomp_run_filters()如何在不使用参数的情况下过滤系统?

以下是seccomp_run_filters()的源代码:

代码语言:javascript
复制
/**
 * seccomp_run_filters - evaluates all seccomp filters against @syscall
 * @syscall: number of the current system call
 *
 * Returns valid seccomp BPF response codes.
 */
static u32 seccomp_run_filters(int syscall)
{
        struct seccomp_filter *f;
        u32 ret = SECCOMP_RET_ALLOW;

        /* Ensure unexpected behavior doesn't result in failing open. */
        if (WARN_ON(current->seccomp.filter == NULL))
                return SECCOMP_RET_KILL;

        /*
         * All filters in the list are evaluated and the lowest BPF return
         * value always takes priority (ignoring the DATA).
         */
        for (f = current->seccomp.filter; f; f = f->prev) {
                u32 cur_ret = sk_run_filter(NULL, f->insns);
                if ((cur_ret & SECCOMP_RET_ACTION) < (ret & SECCOMP_RET_ACTION))
                        ret = cur_ret;
        }
        return ret;
}
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2014-01-10 20:02:12

当用户进程进入内核时,寄存器集被存储到内核变量中。函数sk_run_filter实现了过滤器语言的解释器。有关seccomp过滤器的相关指令是BPF_S_ANC_SECCOMP_LD_W。每个指令都有一个常量k,在本例中它指定要读取的单词的索引。

代码语言:javascript
复制
#ifdef CONFIG_SECCOMP_FILTER
            case BPF_S_ANC_SECCOMP_LD_W:
                    A = seccomp_bpf_load(fentry->k);
                    continue;
#endif

函数seccomp_bpf_load使用用户线程的当前寄存器集来确定系统调用信息。

票数 3
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/19828141

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档