<div dir="ltr">On Tue, Sep 3, 2013 at 3:10 PM, Jay Greguske <span dir="ltr">&lt;<a href="mailto:jgregusk@redhat.com" target="_blank">jgregusk@redhat.com</a>&gt;</span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 09/02/2013 04:29 AM, Miroslav Suchý wrote:<br>
&gt; On 08/30/2013 10:01 PM, Jay Greguske wrote:<br>
&gt;&gt; I&#39;d like to see some elaboration on why VMs instead of chroots would be<br>
&gt;&gt; required. I can draw my own conclusions (security) but I&#39;d like to see<br>
&gt;&gt; them listed out first before continuing the discussion.<br>
&gt;<br>
&gt; Koji builder has somewhere stored certificate. This certificate<br>
&gt; authorize him to Koji hub.<br>
&gt; Whoever has this certificate can act as Koji builder.<br>
&gt; Koji builder builds using mock, which means in chroot. There are known<br>
&gt; some exploits, which allows you to run out of chroots.<br>
&gt;<br>
&gt; Now imagine evil package, which will run out chroot, read that<br>
&gt; certificate and deliver it to attacker.<br>
&gt; He now can build evil builder and start building modified packages.<br>
&gt;<br>
&gt; While there are known exploits to affect host machine of VM, it is<br>
&gt; definitely harder than running out of chroot.<br>
&gt;<br>
<br>
If we had SELinux policy enabled on the builders and used MLS on the<br>
chroots that would mitigate chroot-to-chroot attacks. I&#39;m not sure if<br>
policy could prevent a chroot&#39;ed process from getting access to the<br>
builder&#39;s certificate. If it could, I think getting SELinux working on<br>
the builders would be an easier path than re-writing koji to use VMs.<br>
<br>
Maybe someone with more expertise could comment on the latter issue.<br>
<span class="HOEnZb"><font color="#888888"><br></font></span></blockquote><div><br></div><div>koji already uses VMs for x86.<br><br>Peter <br></div></div><br></div></div>