]> git.ipfire.org Git - thirdparty/systemd.git/commit - man/systemd.exec.xml
shared/seccomp: disallow pkey_mprotect the same as mprotect for W^X mappings (#7295)
authorZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Sun, 12 Nov 2017 16:28:48 +0000 (17:28 +0100)
committerGitHub <noreply@github.com>
Sun, 12 Nov 2017 16:28:48 +0000 (17:28 +0100)
commitb835eeb4ec1dd122b6feff2b70881265c529fcdd
tree142441a6d10e94723e4fcb2ebb0caf711a356a00
parentce5faeac1f79f3afefcc129025a1cec0211313fb
shared/seccomp: disallow pkey_mprotect the same as mprotect for W^X mappings (#7295)

MemoryDenyWriteExecution policy could be be bypassed by using pkey_mprotect
instead of mprotect to create an executable writable mapping.

The impact is mitigated by the fact that the man page says "Note that this
feature is fully available on x86-64, and partially on x86", so hopefully
people do not rely on it as a sole security measure.

Found by Karin Hossen and Thomas Imbert from Sogeti ESEC R&D.

https://bugs.launchpad.net/bugs/1725348
man/systemd.exec.xml
src/shared/seccomp-util.c