<p dir="ltr"><br>
Il 19/Ago/2014 17:10 &quot;Tomas Hozza&quot; &lt;<a href="mailto:thozza@redhat.com">thozza@redhat.com</a>&gt; ha scritto:<br>
&gt;<br>
&gt; -----BEGIN PGP SIGNED MESSAGE-----<br>
&gt; Hash: SHA1<br>
&gt;<br>
&gt; Hello.<br>
&gt;<br>
&gt; ISC is working on new BIND 9.10 release which includes the seccomp<br>
&gt; functionality. It can be turned on by configuring BIND before build with<br>
&gt; &quot;--enable-seccomp&quot;.<br>
&gt;<br>
&gt; ISC asked me to kindly ask Fedora community if they would be willing to<br>
&gt; test it. Currently I&#39;m working on rebasing BIND to 9.10 in rawhide.<br>
&gt; However it is still not finished. Since DHCP (including dhclient)<br>
&gt; depends on BIND libraries I&#39;m not able to easily provide a testing RPMs<br>
&gt; that would be installable.<br>
&gt;<br>
&gt; In the future I would like to turn the feature on by default.<br>
&gt;<br>
&gt; So if you are willing to test the feature, you can download latest BIND<br>
&gt; 9.10.1b2 on <a href="http://www.isc.org/downloads/">http://www.isc.org/downloads/</a><br>
&gt;<br>
&gt; Configure it with &quot;--enable-seccomp&quot; and you&#39;re good to go.<br>
&gt;<br>
&gt; You can send your feedback to <a href="mailto:bind-beta-response@lists.isc.org">bind-beta-response@lists.isc.org</a>,<br>
&gt; <a href="mailto:bind-users@lists.isc.org">bind-users@lists.isc.org</a> or <a href="mailto:bind-bugs@isc.org">bind-bugs@isc.org</a><br>
&gt;<br>
&gt; Some words about the feature from the contributor:<br>
&gt; &quot;It goes further than a chroot. chroot limits an attacker to a<br>
&gt; filesystem. it doesn&#39;t prevent the attacker from running his &quot;exploit&quot;<br>
&gt; aka nefarious code and making socket connections over the internet that<br>
&gt; would give him some kind of backdoor access where he can remotely<br>
&gt; execute his code.<br>
&gt;<br>
&gt; That&#39;s where seccomp kicks in, it acts as a 2nd wall of defence. In case<br>
&gt; of a security hole being present in the server process, it goes further<br>
&gt; than a chroot, it prevents the attacker from making socket connections<br>
&gt; orexecuting his code, as his &quot;playing field&quot; is significantly reduced.<br>
&gt; There&#39;s very little he can do.”</p>
<p dir="ltr">Are there some duplication of security feature that some mac system offer as selinux, in first place ? Sure someone can Tell that selinux could be disabled by the lazy sysadmin.</p>
<p dir="ltr">Thanks</p>
<p dir="ltr">Best regards<br>
&gt;<br>
&gt; Thank you.<br>
&gt;<br>
&gt; Regards,<br>
&gt; - --<br>
&gt; Tomas Hozza<br>
&gt; Software Engineer - EMEA ENG Developer Experience<br>
&gt;<br>
&gt; PGP: 1D9F3C2D<br>
&gt; Red Hat Inc.                               <a href="http://cz.redhat.com">http://cz.redhat.com</a><br>
&gt; -----BEGIN PGP SIGNATURE-----<br>
&gt; Version: GnuPG v1<br>
&gt;<br>
&gt; iQEcBAEBAgAGBQJT82i/AAoJEMWIetUdnzwtooYH/1hffLhpDtY1zTPNVtSlFLUx<br>
&gt; 236mJQGZMS5jsHAKPtd354qLCSMSIBTEeeGPCUkV9YC3ZtrF+wT6FCN1XFgDylpr<br>
&gt; 7S2toCAVOpjbPIUIOJZ8HvRZENb//KGxUHg8GrlIfHZMeXB9EXhvaTcxLC1QTX04<br>
&gt; JSZyQKXIaDWurTGM/AQESAwHkIWK1vaubmrI2dt8L0mp9e5RWc3N/sb5XAup0jfa<br>
&gt; zfkP/oPsmeS6mZvKdoc/BiwDDj8bLm8NBLHFO++tES0e43HnWAo9+H4HqSNuX5JQ<br>
&gt; 0q4a11zy55VtL8G99kzGN64gdvtXbiNDVuxulecWxxK9BUncHv3aXu5t4ggO0yg=<br>
&gt; =MtKc<br>
&gt; -----END PGP SIGNATURE-----<br>
&gt; --<br>
&gt; devel mailing list<br>
&gt; <a href="mailto:devel@lists.fedoraproject.org">devel@lists.fedoraproject.org</a><br>
&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/devel">https://admin.fedoraproject.org/mailman/listinfo/devel</a><br>
&gt; Fedora Code of Conduct: <a href="http://fedoraproject.org/code-of-conduct">http://fedoraproject.org/code-of-conduct</a></p>