Compare commits
1 Commits
5db0714072
...
75c260cd8d
Author | SHA1 | Date | |
---|---|---|---|
75c260cd8d |
@ -62,7 +62,6 @@ var testCasesPd = []sealTestCase{
|
|||||||
Remount(m("/"), syscall.MS_RDONLY),
|
Remount(m("/"), syscall.MS_RDONLY),
|
||||||
SeccompPresets: seccomp.PresetExt | seccomp.PresetDenyDevel,
|
SeccompPresets: seccomp.PresetExt | seccomp.PresetDenyDevel,
|
||||||
HostNet: true,
|
HostNet: true,
|
||||||
HostAbstract: true,
|
|
||||||
RetainSession: true,
|
RetainSession: true,
|
||||||
ForwardCancel: true,
|
ForwardCancel: true,
|
||||||
},
|
},
|
||||||
@ -204,7 +203,6 @@ var testCasesPd = []sealTestCase{
|
|||||||
Remount(m("/"), syscall.MS_RDONLY),
|
Remount(m("/"), syscall.MS_RDONLY),
|
||||||
SeccompPresets: seccomp.PresetExt | seccomp.PresetDenyDevel,
|
SeccompPresets: seccomp.PresetExt | seccomp.PresetDenyDevel,
|
||||||
HostNet: true,
|
HostNet: true,
|
||||||
HostAbstract: true,
|
|
||||||
RetainSession: true,
|
RetainSession: true,
|
||||||
ForwardCancel: true,
|
ForwardCancel: true,
|
||||||
},
|
},
|
||||||
|
@ -240,7 +240,6 @@ func (seal *outcome) finalise(ctx context.Context, sys sys.State, config *hst.Co
|
|||||||
conf := &hst.ContainerConfig{
|
conf := &hst.ContainerConfig{
|
||||||
Userns: true,
|
Userns: true,
|
||||||
Net: true,
|
Net: true,
|
||||||
Abstract: true,
|
|
||||||
Tty: true,
|
Tty: true,
|
||||||
AutoEtc: true,
|
AutoEtc: true,
|
||||||
|
|
||||||
|
@ -132,12 +132,12 @@ in
|
|||||||
devel
|
devel
|
||||||
userns
|
userns
|
||||||
net
|
net
|
||||||
abstract
|
|
||||||
device
|
device
|
||||||
tty
|
tty
|
||||||
multiarch
|
multiarch
|
||||||
env
|
env
|
||||||
;
|
;
|
||||||
|
scope_abstract = app.scopeAbstract;
|
||||||
map_real_uid = app.mapRealUid;
|
map_real_uid = app.mapRealUid;
|
||||||
|
|
||||||
filesystem =
|
filesystem =
|
||||||
|
22
options.md
22
options.md
@ -572,6 +572,28 @@ boolean
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
*Example:*
|
||||||
|
` true `
|
||||||
|
|
||||||
|
|
||||||
|
## environment\.hakurei\.apps\.\<name>\.scopeAbstract
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Whether to restrict abstract UNIX domain socket access\.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
*Type:*
|
||||||
|
boolean
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
*Default:*
|
||||||
|
` true `
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
*Example:*
|
*Example:*
|
||||||
` true `
|
` true `
|
||||||
|
|
||||||
|
@ -182,7 +182,9 @@ in
|
|||||||
net = mkEnableOption "network access" // {
|
net = mkEnableOption "network access" // {
|
||||||
default = true;
|
default = true;
|
||||||
};
|
};
|
||||||
abstract = mkEnableOption "abstract unix domain socket access";
|
scopeAbstract = mkEnableOption "abstract unix domain socket access" // {
|
||||||
|
default = true;
|
||||||
|
};
|
||||||
|
|
||||||
nix = mkEnableOption "nix daemon access";
|
nix = mkEnableOption "nix daemon access";
|
||||||
mapRealUid = mkEnableOption "mapping to priv-user uid";
|
mapRealUid = mkEnableOption "mapping to priv-user uid";
|
||||||
|
@ -194,9 +194,5 @@
|
|||||||
];
|
];
|
||||||
|
|
||||||
seccomp = true;
|
seccomp = true;
|
||||||
|
|
||||||
try_socket = "/tmp/.X11-unix/X0";
|
|
||||||
socket_abstract = true;
|
|
||||||
socket_pathname = false;
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user