]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
doc: clarify NoNewPrivileges (#4562)
authorKees Cook <kees@outflux.net>
Fri, 4 Nov 2016 00:26:59 +0000 (18:26 -0600)
committerZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Fri, 4 Nov 2016 00:26:59 +0000 (20:26 -0400)
Setting no_new_privs does not stop UID changes, but rather blocks
gaining privileges through execve(). Also fixes a small typo.

man/systemd.exec.xml

index 3c350df11fb1c3aa0602abf9047e313e3dd74577..ea889c9cf32094fa587322a2605e5bf85ee9feff 100644 (file)
         <term><varname>NoNewPrivileges=</varname></term>
 
         <listitem><para>Takes a boolean argument. If true, ensures that the service
-        process and all its children can never gain new privileges. This option is more
-        powerful than the respective secure bits flags (see above), as it also prohibits
-        UID changes of any kind. This is the simplest and most effective way to ensure that
+        process and all its children can never gain new privileges through
+        <function>execve</function> (e.g. via setuid or setgid bits, or filesystem
+        capabilities). This is the simplest and most effective way to ensure that
         a process and its children can never elevate privileges again. Defaults to false,
         but in the user manager instance certain settings force
         <varname>NoNewPrivileges=yes</varname>, ignoring the value of this setting.
-        Those is the case when <varname>SystemCallFilter=</varname>,
+        This is the case when <varname>SystemCallFilter=</varname>,
         <varname>SystemCallArchitectures=</varname>,
         <varname>RestrictAddressFamilies=</varname>,
         <varname>PrivateDevices=</varname>,