Grsecurity/附錄/許可權名稱和描述
外觀
< Grsecurity | 附錄
此表列出了所有標準 Linux 許可權以及一個與 grsecurity 相關的特殊許可權。透過許可權,系統被劃分為邏輯組,這些組可以單獨授予或從不同的程序中移除。有關更多資訊,請參閱 許可權限制。
| 許可權名稱 | 含義 |
|---|---|
| CAP_ALL | CAP_ALL 不是真正的許可權,但已編碼到gradm以表示所有許可權。因此,為了表示所有許可權的刪除,但 CAP_SETUID,-CAP_ALL 和 +CAP_SETUID 將被使用。 |
| CAP_CHOWN | 在定義了 [_POSIX_CHOWN_RESTRICTED] 選項的系統中,這會覆蓋更改檔案所有權和組所有權的限制。 |
| CAP_DAC_OVERRIDE | 覆蓋所有 DAC 訪問,包括 ACL 執行訪問(如果定義了 [_POSIX_ACL])。不包括 CAP_LINUX_IMMUTABLE 覆蓋的 DAC 訪問。 |
| CAP_DAC_READ_SEARCH | 覆蓋所有 DAC 限制,關於檔案和目錄的讀取和搜尋,包括 ACL 限制(如果定義了 [_POSIX_ACL])。不包括 CAP_LINUX_IMMUTABLE 覆蓋的 DAC 訪問。 |
| CAP_FOWNER | 覆蓋所有關於對檔案的允許操作的限制,其中檔案所有者 ID 必須等於使用者 ID,除非 CAP_FSETID 可用。它不會覆蓋 MAC 和 DAC 限制。 |
| CAP_FSETID | 覆蓋以下限制:在將 S_ISUID 和 S_ISGID 位設定在該檔案上時,有效使用者 ID 應與檔案所有者 ID 匹配;在將 S_ISGID 位設定在該檔案上時,有效組 ID(或補充組 ID 之一)應與檔案所有者 ID 匹配;從chown(2)(未實現)成功返回時,S_ISUID 和 S_ISGID 位被清除。 |
| CAP_KILL | 覆蓋限制,即傳送訊號的程序的真實或有效使用者 ID 必須與接收訊號的程序的真實或有效使用者 ID 匹配。 |
| CAP_SETGID |
|
| CAP_SETUID |
|
| CAP_SETPCAP | 在沒有 VFS 許可權支援的情況下
|
| CAP_LINUX_IMMUTABLE | 允許修改 S_IMMUTABLE 和 S_APPEND 檔案屬性。 |
| CAP_NET_BIND_SERVICE |
|
| CAP_NET_BROADCAST | 允許廣播,監聽多播。 |
| CAP_NET_ADMIN |
|
| CAP_NET_RAW |
|
| CAP_IPC_LOCK |
|
| CAP_IPC_OWNER | 覆蓋 IPC 所有權檢查。 |
| CAP_SYS_MODULE | 插入和刪除核心模組 - 無限制地修改核心。 |
| CAP_SYS_RAWIO |
|
| CAP_SYS_CHROOT | 允許使用chroot(). |
| CAP_SYS_PTRACE | 允許ptrace()任何程序。 |
| CAP_SYS_PACCT | 允許配置程序記賬。 |
| CAP_SYS_ADMIN |
|
| CAP_SYS_BOOT |
|
| CAP_SYS_NICE |
|
| CAP_SYS_RESOURCE |
|
| CAP_SYS_TIME |
|
| CAP_SYS_TTY_CONFIG |
|
| CAP_MKNOD | 允許的特權方面mknod(). |
| CAP_LEASE | 允許對檔案進行租賃。 |
| CAP_AUDIT_WRITE | 允許發出審計訊息。 |
| CAP_AUDIT_CONTROL | 允許管理核心的審計系統。 |
| CAP_SETFCAP | 允許設定檔案許可權。 |
| CAP_MAC_OVERRIDE | 覆蓋 MAC 訪問。基本核心不執行任何 MAC 策略。LSM 可能會執行 MAC 策略,如果這樣做並且它選擇實現基於許可權的該策略的覆蓋,那麼這就是它應該用來執行此操作的許可權。 |
| CAP_MAC_ADMIN | 允許 MAC 配置或狀態更改。基本核心不需要任何 MAC 配置。LSM 可能會執行 MAC 策略,如果這樣做並且它選擇實現基於許可權的該策略或維護該策略所需資料的修改的檢查,那麼這就是它應該用來執行此操作的許可權。 |
| CAP_SYSLOG | 允許配置核心的 syslog(printk 行為)。 |
| CAP_WAKE_ALARM | 允許觸發將喚醒系統的內容。 |
{{BookCat|filing=deep}}