]> git.ipfire.org Git - thirdparty/openssh-portable.git/commit
allow some socket syscalls in seccomp sandbox
authorDamien Miller <djm@mindrot.org>
Mon, 18 Aug 2025 03:46:37 +0000 (13:46 +1000)
committerDamien Miller <djm@mindrot.org>
Mon, 18 Aug 2025 03:46:37 +0000 (13:46 +1000)
commit3a039108bd25ff10047d7fa64750ed7df10c717c
tree1cb3920d7d295b630b5bde2189560ac668c29227
parenta00f5b02e171bc6d6fb130050afb7a08f5ece1d8
allow some socket syscalls in seccomp sandbox

Allow getsockname(2), getpeername(2) and getsockopt(2).

Also allow setsockopt(2) but only IP_TOS and IPV6_TCLASS.

Note that systems that use the older socketcall(2) mux syscall will
not have IP_TOS and IPV6_TCLASS allowlisted. On these platforms,
these calls will be soft-blocked (i.e. will fail rather than
terminate the whole process with a sandbox violation).

Needed for upcoming IPQoS change; ok dtucker@
sandbox-seccomp-filter.c