From haradats @ nttdata.co.jp Tue Jun 3 10:39:42 2008 From: haradats @ nttdata.co.jp (Toshiharu Harada) Date: Tue, 03 Jun 2008 10:39:42 +0900 Subject: [Tomoyo-dev 828] =?iso-2022-jp?b?dmZzbW91bnQbJEI6Rz0qN2hAbyQrISkbKEI=?= Message-ID: <4844A0DE.60504@nttdata.co.jp> 6月3日現在のメインライン化関連情報です。 Miklos氏がvfs関連のコードの整理の最終段階のひとつとして、 LKMLに投じたvfsmountを渡すためのパッチ http://lkml.org/lkml/2008/5/29/217 について、ぞろぞろと反対の意見がでてきました。 ただ、理由や論点があまり明確になっていません。 当初、Miklos氏はこれを強行突破しようとしたように 見えますが、反対の意見が複数ありそれは 困難と思われます。 反対意見の中には、「VFSに手を入れたくない」と 「パス名ベースのMACをあきらめろ(しつこいぞ)」という声が 見え隠れしていますが、その本質(根っこ)は現時点では まだ見えていません。 ここまでの流れについて、2chに解説を書いている人が いますので、興味ある方は参考にして下さい。 http://pc11.2ch.net/test/read.cgi/linux/1152257294/953- 今回の議論は今までの繰り返しと同じように見えていて、 ちょっと違います。 ・TOMOYOの提案ではなく、Miklos氏の提案で、かつ  VFS関連の整理の作業の一部として投稿されている  (そのため相当多くの人々が議論を見守っています) ・SELinux陣営が沈黙している(James Morrisはccされていますが  黙っています。当然Stephenは読んでいます) ・誰もが「もうこの議論はうんざりだ」と思っています ・AppArmorとTOMOYOがともに議論に参加しています)  (Miklos氏はAppArmorの中の人です) おそらく今回の「議論(これを議論と呼べるなら)」は、 最終決戦になるでしょう。中途半端な形でフェードアウトは しないはずです。この議論が終わる一番わかりやすい形は、 Linusが下りてきて、「おまえらうるさい。Miklosのパッチは 採用する」と言うことで、あり得なくはないですが、 期待できるほど確率は高くありません。 多分、もう少ししたらSELinux陣営、Stephenが何らかの 意見を表明すると思います。それにより場が動きます。 -- 原田季栄 (Toshiharu Harada) haradats @ nttdata.co.jp From takedakn @ nttdata.co.jp Wed Jun 4 18:22:52 2008 From: takedakn @ nttdata.co.jp (Kentaro Takeda) Date: Wed, 04 Jun 2008 18:22:52 +0900 Subject: [Tomoyo-dev 829] =?iso-2022-jp?b?VWJ1bnR1IDguMDQgKyBUT01PWU8gMS42LjEgTGl2ZUNE?= =?iso-2022-jp?b?GyRCJHIlIiVDJVclRyE8JUgkNyReJDckPxsoQg==?= In-Reply-To: <483BFD32.1070608@nttdata.co.jp> References: <483B6B6F.3070906@nttdata.co.jp> <483BFD32.1070608@nttdata.co.jp> Message-ID: <48465EEC.4050609@nttdata.co.jp> 武田です。 前回から1週間でまたカーネルがアップデートされました。 2.6.24-17 から 2.6.24-18 になってます。 Ubuntu Kernel Teamの皆さん、働きすぎ。 ということで、再度アップデートしたものをアップロードしました。嗚呼しんど。 カーネル以外の各種パッケージも現時点での最新版にアップデート済みです。 本家ベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-8.04-desktop-i386-tomoyo-1.6.1.iso 日本語ローカライズドベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.1.iso MD5SUMは以下のものに変わりました。 15b9add9ee77cb0f8347d6d0b05db984 ubuntu-8.04-desktop-i386-tomoyo-1.6.1.iso 872cac952a005eb47b9206bd3bb39844 ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.1.iso お試しくださいな。 -- 武田健太郎 (Kentaro Takeda) takedakn @ nttdata.co.jp 株式会社NTTデータ 技術開発本部 SIアーキテクチャ開発センタ From from-tomoyo-dev @ i-love.sakura.ne.jp Fri Jun 6 11:18:00 2008 From: from-tomoyo-dev @ i-love.sakura.ne.jp (Tetsuo Handa) Date: Fri, 06 Jun 2008 11:18:00 +0900 Subject: [Tomoyo-dev 830] =?iso-2022-jp?b?GyRCQlBPQ0UqJEtNVzVhJHI1djJEJDkkazpdJE4lYSVDGyhC?= =?iso-2022-jp?b?GyRCJTshPCU4JE5KUTk5JEskRCQkJEYbKEI=?= Message-ID: <200806060218.m562I0WM070546@www262.sakura.ne.jp>  熊猫です。  TOMOYO 1.1.1 で追加された「強制モードにおいてポリシーに違反する アクセス要求が発生した場合に、システム管理者に問い合わせる」機能に関して、 /proc/ccs/query インタフェースに渡される情報を増やそうと思います。 −−−−−−−−−− ポリシー違反の原因となった操作 −−−−−−−−−− # who am i # sh -c "id -a" # mount -t tmpfs none /mnt/ −−−−−−−−−− 従来の /proc/ccs/query ログ −−−−−−−−−− ---------------------------------------- /sbin/getty /bin/login /bin/bash allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. /sbin/getty /bin/login /bin/bash allow_execute /usr/bin/who Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /usr/bin/who Added 'allow_execute /usr/bin/who'. ---------------------------------------- #Need to create domain /sbin/getty /bin/login /bin/bash /usr/bin/who Allow? ('Y'es/'N'o):y ---------------------------------------- /sbin/getty /bin/login /bin/bash /usr/bin/who allow_read/write /var/run/utmp Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /var/run/utmp Added 'allow_read/write /var/run/utmp'. /sbin/getty /bin/login /bin/bash /usr/bin/who allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. ---------------------------------------- /sbin/getty /bin/login /bin/bash allow_execute /bin/sh Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /bin/sh Added 'allow_execute /bin/sh'. ---------------------------------------- #Need to create domain /sbin/getty /bin/login /bin/bash /bin/sh Allow? ('Y'es/'N'o):y ---------------------------------------- /sbin/getty /bin/login /bin/bash /bin/sh allow_read/write /dev/tty Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /dev/tty Added 'allow_read/write /dev/tty'. /sbin/getty /bin/login /bin/bash /bin/sh allow_read /etc/mtab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/mtab Added 'allow_read /etc/mtab'. /sbin/getty /bin/login /bin/bash /bin/sh allow_execute /usr/bin/id Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /usr/bin/id Added 'allow_execute /usr/bin/id'. ---------------------------------------- #Need to create domain /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id Allow? ('Y'es/'N'o):y ---------------------------------------- /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/nsswitch.conf Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/nsswitch.conf Added 'allow_read /etc/nsswitch.conf'. /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/passwd Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/passwd Added 'allow_read /etc/passwd'. /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/group Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/group Added 'allow_read /etc/group'. ---------------------------------------- /sbin/getty /bin/login /bin/bash allow_execute /bin/mount Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /bin/mount Added 'allow_execute /bin/mount'. ---------------------------------------- #Need to create domain /sbin/getty /bin/login /bin/bash /bin/mount Allow? ('Y'es/'N'o):y ---------------------------------------- /sbin/getty /bin/login /bin/bash /bin/mount allow_read/write /dev/null Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /dev/null Added 'allow_read/write /dev/null'. /sbin/getty /bin/login /bin/bash /bin/mount allow_read /etc/blkid.tab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/blkid.tab Added 'allow_read /etc/blkid.tab'. /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_MOUNT Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_MOUNT Added 'allow_capability SYS_MOUNT'. ---------------------------------------- # /bin/mount is requesting mount -t tmpfs none /mnt/ 0x0 Allow? ('Y'es/'N'o):y ---------------------------------------- /sbin/getty /bin/login /bin/bash /bin/mount allow_read/write /etc/mtab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /etc/mtab Added 'allow_read/write /etc/mtab'. /sbin/getty /bin/login /bin/bash /bin/mount allow_create /etc/mtab~1860 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_create /etc/mtab~\$ Added 'allow_create /etc/mtab~\$'. /sbin/getty /bin/login /bin/bash /bin/mount allow_write /etc/mtab~1860 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_write /etc/mtab~\$ Added 'allow_write /etc/mtab~\$'. /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_LINK Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_LINK Added 'allow_capability SYS_LINK'. /sbin/getty /bin/login /bin/bash /bin/mount allow_link /etc/mtab~1860 /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_link /etc/mtab~\$ Added 'allow_link /etc/mtab~\$ /etc/mtab~'. /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_UNLINK Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_UNLINK Added 'allow_capability SYS_UNLINK'. /sbin/getty /bin/login /bin/bash /bin/mount allow_unlink /etc/mtab~1860 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_unlink /etc/mtab~\$ Added 'allow_unlink /etc/mtab~\$'. /sbin/getty /bin/login /bin/bash /bin/mount allow_write /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_write /etc/mtab~ Added 'allow_write /etc/mtab~'. /sbin/getty /bin/login /bin/bash /bin/mount allow_unlink /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_unlink /etc/mtab~ Added 'allow_unlink /etc/mtab~'. −−−−−−−−−− 新しい /proc/ccs/query ログ −−−−−−−−−− #2008-06-06 10:49:25# profile=3 mode=enforcing pid=2391 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. ---------------------------------------- #2008-06-06 10:49:31# profile=3 mode=enforcing pid=2436 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 argc=3 envc=15 argv[]={ "who" "am" "i" } envp[]={ "HZ=100" "SHELL=/bin/bash" "TERM=linux" "HUSHLOGIN=FALSE" "USER=root" "MAIL=/var/mail/root" "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/bin/X11:/usr/lib/ccs" "PWD=/root" "LANG=C" "PS1=\\h:\\w\\$\040" "SHLVL=1" "HOME=/root" "LANGUAGE=en_JP:en_US:en_GB:en" "LOGNAME=root" "_=/usr/bin/who" } /sbin/getty /bin/login /bin/bash allow_execute /usr/bin/who Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /usr/bin/who Added 'allow_execute /usr/bin/who'. #2008-06-06 10:49:35# profile=3 mode=enforcing pid=2436 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash # wants to create domain /sbin/getty /bin/login /bin/bash /usr/bin/who Allow? ('Y'es/'N'o):y #2008-06-06 10:49:38# profile=3 mode=enforcing pid=2436 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /usr/bin/who allow_read/write /var/run/utmp Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /var/run/utmp Added 'allow_read/write /var/run/utmp'. #2008-06-06 10:49:44# profile=3 mode=enforcing pid=2436 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /usr/bin/who allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. ---------------------------------------- #2008-06-06 10:50:38# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 argc=3 envc=15 argv[]={ "sh" "-c" "id\040-a" } envp[]={ "HZ=100" "SHELL=/bin/bash" "TERM=linux" "HUSHLOGIN=FALSE" "USER=root" "MAIL=/var/mail/root" "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/bin/X11:/usr/lib/ccs" "PWD=/root" "LANG=C" "PS1=\\h:\\w\\$\040" "SHLVL=1" "HOME=/root" "LANGUAGE=en_JP:en_US:en_GB:en" "LOGNAME=root" "_=/bin/sh" } /sbin/getty /bin/login /bin/bash allow_execute /bin/sh Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /bin/sh if exec.argc=3 exec.argv[1]="-c" exec.argv[2]="id\040-a" Added 'allow_execute /bin/sh if exec.argc=3 exec.argv[1]="-c" exec.argv[2]="id\040-a"'. #2008-06-06 10:51:22# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash # wants to create domain /sbin/getty /bin/login /bin/bash /bin/sh Allow? ('Y'es/'N'o):y #2008-06-06 10:51:24# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh allow_read/write /dev/tty Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /dev/tty Added 'allow_read/write /dev/tty'. #2008-06-06 10:51:28# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh allow_read /etc/mtab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/mtab Added 'allow_read /etc/mtab'. #2008-06-06 10:51:31# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 argc=2 envc=14 argv[]={ "id" "-a" } envp[]={ "HZ=100" "TERM=linux" "SHELL=/bin/bash" "HUSHLOGIN=FALSE" "USER=root" "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/bin/X11:/usr/lib/ccs" "MAIL=/var/mail/root" "_=/usr/bin/id" "PWD=/root" "LANG=C" "HOME=/root" "SHLVL=2" "LANGUAGE=en_JP:en_US:en_GB:en" "LOGNAME=root" } /sbin/getty /bin/login /bin/bash /bin/sh allow_execute /usr/bin/id Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /usr/bin/id Added 'allow_execute /usr/bin/id'. #2008-06-06 10:51:45# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh # wants to create domain /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id Allow? ('Y'es/'N'o):y #2008-06-06 10:51:48# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_capability SYS_IOCTL Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_IOCTL Added 'allow_capability SYS_IOCTL'. #2008-06-06 10:51:52# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/nsswitch.conf Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/nsswitch.conf Added 'allow_read /etc/nsswitch.conf'. #2008-06-06 10:51:56# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/passwd Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/passwd Added 'allow_read /etc/passwd'. #2008-06-06 10:51:59# profile=3 mode=enforcing pid=2443 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/sh /usr/bin/id allow_read /etc/group Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/group Added 'allow_read /etc/group'. ---------------------------------------- #2008-06-06 10:52:17# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 argc=5 envc=15 argv[]={ "mount" "-t" "tmpfs" "none" "/mnt/" } envp[]={ "HZ=100" "SHELL=/bin/bash" "TERM=linux" "HUSHLOGIN=FALSE" "USER=root" "MAIL=/var/mail/root" "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/bin/X11:/usr/lib/ccs" "PWD=/root" "LANG=C" "PS1=\\h:\\w\\$\040" "SHLVL=1" "HOME=/root" "LANGUAGE=en_JP:en_US:en_GB:en" "LOGNAME=root" "_=/bin/mount" } /sbin/getty /bin/login /bin/bash allow_execute /bin/mount Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_execute /bin/mount if exec.argc=5 exec.argv[1]="-t" exec.argv[2]="tmpfs" exec.argv[3]="none" exec.argv[4]="/mnt/" Added 'allow_execute /bin/mount if exec.argc=5 exec.argv[1]="-t" exec.argv[2]="tmpfs" exec.argv[3]="none" exec.argv[4]="/mnt/"'. #2008-06-06 10:53:19# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash # wants to create domain /sbin/getty /bin/login /bin/bash /bin/mount Allow? ('Y'es/'N'o):y #2008-06-06 10:53:22# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_read/write /dev/null Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /dev/null Added 'allow_read/write /dev/null'. #2008-06-06 10:53:26# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_read /etc/blkid.tab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read /etc/blkid.tab Added 'allow_read /etc/blkid.tab'. #2008-06-06 10:53:28# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_MOUNT Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_MOUNT Added 'allow_capability SYS_MOUNT'. #2008-06-06 10:53:31# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount # /bin/mount is requesting mount -t tmpfs none /mnt/ 0x0 Allow? ('Y'es/'N'o):y #2008-06-06 10:53:35# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_read/write /etc/mtab Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_read/write /etc/mtab Added 'allow_read/write /etc/mtab'. #2008-06-06 10:53:40# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_create /etc/mtab~2450 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_create /etc/mtab~\$ Added 'allow_create /etc/mtab~\$'. #2008-06-06 10:53:48# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_write /etc/mtab~2450 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_write /etc/mtab~\$ Added 'allow_write /etc/mtab~\$'. #2008-06-06 10:53:56# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_LINK Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_LINK Added 'allow_capability SYS_LINK'. #2008-06-06 10:54:01# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_link /etc/mtab~2450 /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_link /etc/mtab~\$ Added 'allow_link /etc/mtab~\$ /etc/mtab~'. #2008-06-06 10:54:11# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_capability SYS_UNLINK Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_capability SYS_UNLINK Added 'allow_capability SYS_UNLINK'. #2008-06-06 10:54:14# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_unlink /etc/mtab~2450 Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_unlink /etc/mtab~\$ Added 'allow_unlink /etc/mtab~\$'. #2008-06-06 10:54:22# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_write /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_write /etc/mtab~ Added 'allow_write /etc/mtab~'. #2008-06-06 10:54:26# profile=3 mode=enforcing pid=2450 uid=0 gid=0 euid=0 egid=0 suid=0 sgid=0 fsuid=0 fsgid=0 state[0]=0 state[1]=0 state[2]=0 /sbin/getty /bin/login /bin/bash /bin/mount allow_unlink /etc/mtab~ Allow? ('Y'es/Yes and 'A'ppend to policy/'N'o):a Enter new entry> allow_unlink /etc/mtab~ Added 'allow_unlink /etc/mtab~'.  従来のログは、 TOMOYO 1.1.3 までと同じ形式(ドメイン名と要求された アクセス許可の内容のみ)であるのに対し、新しいログでは TOMOYO 1.6.0 以降の アクセスログ形式(プロセスIDやプログラム実行時のパラメータなども含む)と なっています。  従来のログには、プロセスIDやプログラム実行時のパラメータなどが 含まれていないため、ドメイン名をキーとしてセパレータ( ----- の行)を 挿入するようにしていました。また、シェルの実行要求に対して、 許可すべきかどうかの参考となる情報がありませんでした。  それに対し、新しいログでは、プロセスIDをキーとしてセパレータを 挿入するようにしています。また、シェル実行時に渡されるパラメータも表示される ことで、許可すべきかどうかの参考にすることができます。 1.5.3/1.6.0 で追加された ccs-notifyd も /proc/ccs/query を情報源としているので、 /var/log/tomoyo/reject_log.txt と同等の情報を取得できるようになります。 そのため、 ccs-auditd により保存された /var/log/tomoyo/reject_log.txt を 定期的に cron で検査するよりも早いタイミングで報告を行うことが できるようになります。  この変更は ccs-queryd および ccs-notifyd にしか影響しませんので、 ccs-queryd および ccs-notifyd を両方のログを認識できるように拡張することで 対処できます。リビジョン 1261 以降で試すことができます。  情報量が増えて鬱陶しいと感じるのであれば、 ccs-queryd を従来のログ形式で 表示させるコマンドラインオプションを追加することもできると思います。 いかがでしょう? From from-tomoyo-dev @ I-love.SAKURA.ne.jp Sat Jun 7 13:14:28 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Sat, 7 Jun 2008 13:14:28 +0900 Subject: [Tomoyo-dev 831] =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLNFgbKEI=?= =?iso-2022-jp?b?GyRCJDckRhsoQg==?= Message-ID: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp>  熊猫です。  最初から TOMOYO パッチが適用されているカーネルでシステムを起動後、 TOMOYO の機能を有効化する意図の無いユーザがうっかり ccs-tools をインストール してしまい、 init_policy.sh を実行しないままリモートから reboot コマンドや shutdown コマンドを実行してしまうことにより、 ccs-init の入力待ちのせいで 操作不能に陥るユーザが出てきています。 http://www.nabble.com/-Cooker--What-is-ccs-init--td16668055.html > Then, I found that shutdown didn't work because ccs-tools wanted me to > provide some configuration command on the console! The only choice there > was "disable". Weird. :-/ http://www.nabble.com/-Bug-38803--ccs-tools,-NEW:-ccs-init-not-found-while-booting-td15992272.html  そこで、 /sbin/ccs-init の中で、システム起動時に実行されたのか否かを判断し、 システム起動時に実行されたのでなければ入力待ちで止まらないようにするという 処理ができないかどうか考えています。  Linux において PID が 1 のプロセスは /sbin/init です。 /sbin/init には PID = 1 として起動されると /dev/initctl というパイプを オープンするという性質があります。それに対し、 /sbin/init が PID != 1 として 起動されると /dev/initctl にメッセージを書き込むことにより、 PID = 1 として 動作している /sbin/init に処理を行ってもらうようになっています。 よって、 PID が 1 のプロセスが /dev/initctl をオープンしているかどうか (既に /dev/initctl がオープンされているかどうか)をチェックすることで システムの起動時に実行されたのか否かを判断できそうです。 具体的には =================================================================== --- ccs-init (revision 1262) +++ ccs-init (working copy) @@ -89,6 +89,12 @@ # Show prompt if something went wrong or explicitly asked. if [ "x$PROFILE" = "xask" ]; then + # Check if /dev/initctl is opened by /sbin/init , which means this program is + # called after /sbin/init has started. + if ls -l /proc/1/fd/ | grep -qF /dev/initctl; then + echo "TOMOYO Linux: /sbin/init is already running." + PROFILE="disable" + else while : do echo "TOMOYO Linux: Select a profile from the following list." @@ -108,6 +114,7 @@ [ "x$PROFILE" = "xTOMOYO_NOLOAD" ] && TOMOYO_NOLOAD=1 [ "x$PROFILE" = "xTOMOYO_QUIET" ] && TOMOYO_QUIET=1 done + fi fi # Load policy. のように修正することで、 シャットダウン時に実行された場合には reboot.png のように、 起動時に実行された場合には boot.png のようになります。 リモートからのシャットダウンはできるようになるわけですが、 リモートからの再起動は相変わらずできません。それでも、ファイルシステムを アンマウントせずに遠隔電源断する羽目に陥るよりかはマシだと思うので、 修正したいと思いますが、この変更に関して懸案事項はありますでしょうか? 完全に入力待ちをしないように修正する方法もありますが、 そのようにしてしまうと、 TOMOYO の機能を有効化する意図のあるユーザが 何らかの原因によりポリシーディレクトリが削除されてしまった場合に 無効モード(つまり無防備)のまま起動してしまう危険性があります。 -------------- next part -------------- テキスト形式以外の添付ファイルを保管しました... ファイル名: reboot.png 型: image/png サイズ: 26989 バイト 説明: 無し URL: http://lists.sourceforge.jp/mailman/archives/tomoyo-dev/attachments/20080607/295cea9a/attachment.png -------------- next part -------------- テキスト形式以外の添付ファイルを保管しました... ファイル名: boot.png 型: image/png サイズ: 32209 バイト 説明: 無し URL: http://lists.sourceforge.jp/mailman/archives/tomoyo-dev/attachments/20080607/295cea9a/attachment-0001.png From hitoht @ gmail.com Mon Jun 9 19:09:08 2008 From: hitoht @ gmail.com (hito) Date: Mon, 09 Jun 2008 19:09:08 +0900 Subject: [Tomoyo-dev 832] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> Message-ID: <87od6ancmz.wl%hitoht@gmail.com> ぜんぜん時間がない生き物ですこんばんは。 On Sat, 7 Jun 2008 13:14:28 +0900, wrote: >  Linux において PID が 1 のプロセスは /sbin/init です。 > /sbin/init には PID = 1 として起動されると /dev/initctl というパイプを > オープンするという性質があります。それに対し、 /sbin/init が PID != 1 として > 起動されると /dev/initctl にメッセージを書き込むことにより、 PID = 1 として > 動作している /sbin/init に処理を行ってもらうようになっています。 イヤな予感がしたので、ちょっと試してみました。環境はUbuntu 8.04です。 $ lsb_release -d ; uname -a Description: Ubuntu 8.04 Linux beryl 2.6.24-16-generic #1 SMP Thu Apr 10 13:23:42 UTC 2008 i686 GNU/Linux $ sudo ls -l /proc/1/fd/ 合計 0 lrwx------ 1 root root 64 2008-06-09 18:50 0 -> /dev/console (deleted) lrwx------ 1 root root 64 2008-06-09 18:50 1 -> /dev/console (deleted) lrwx------ 1 root root 64 2008-06-09 18:50 2 -> /dev/console (deleted) lr-x------ 1 root root 64 2008-06-09 18:50 3 -> pipe:[6073] l-wx------ 1 root root 64 2008-06-09 18:50 4 -> pipe:[6073] lrwx------ 1 root root 64 2008-06-09 18:50 5 -> socket:[6074] lr-x------ 1 root root 64 2008-06-09 18:50 6 -> /inotify えっと。どうしましょうか。orz 最近、init捨てましょうキャンペーンが各所で行われていて、代替initに 置き換えが進んでいるわけですが、この結果から考えると、代替init君 たちはこの挙動をエミュレートしてくれてなさげです。 少なくとも現状、Ubuntu 6.10以降とFedora9ではinitがUpstartになって いて、この実装だとバグった動作をするので、他の方法を考えないと ダメそうです。 From from-tomoyo-dev @ I-love.SAKURA.ne.jp Mon Jun 9 20:37:48 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Mon, 9 Jun 2008 20:37:48 +0900 Subject: [Tomoyo-dev 833] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <87od6ancmz.wl%hitoht@gmail.com> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> <87od6ancmz.wl%hitoht@gmail.com> Message-ID: <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp>  熊猫です。 hito さんは書きました: > ぜんぜん時間がない生き物ですこんばんは。 ご苦労様です。 > えっと。どうしましょうか。orz ほぇ〜。(^^; 他の選択肢が必要ですねぇ・・・。 簡単そうなところでは /usr/lib/ccs/ ディレクトリが存在していて書き込み可能だったら 既に /sbin/init が動作中と判断するというのではどうでしょう? /sbin/init の実行時点では( fsck を走らせるために) / は読み込み専用モードで マウントされている筈ですから。 ところで、 http://security.ubuntu.com/ubuntu/pool/main/l/linux/ を見ると 既にカーネルが 2.6.24-19.33 になっているけれど、まだ http://security.ubuntu.com/ubuntu/dists/hardy-security/main/source/ には 反映されていませんね。まさか、 Ubuntu 8.04 用じゃない? From hitoht @ gmail.com Tue Jun 10 18:19:21 2008 From: hitoht @ gmail.com (hito) Date: Tue, 10 Jun 2008 18:19:21 +0900 Subject: [Tomoyo-dev 834] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> <87od6ancmz.wl%hitoht@gmail.com> <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp> Message-ID: <87myltmyue.wl%hitoht@gmail.com> On Mon, 9 Jun 2008 20:37:48 +0900, wrote: > 簡単そうなところでは /usr/lib/ccs/ ディレクトリが存在していて書き込み可能だったら > 既に /sbin/init が動作中と判断するというのではどうでしょう? > /sbin/init の実行時点では( fsck を走らせるために) / は読み込み専用モードで > マウントされている筈ですから。 うーん。何かスジに悪さを感じます。将来的にまた問題になりそうな気も。 # /usr/lib/ccsがROなシステムって想定できなくはないような。> Embeded方面で とりあえず、initがUpstartな環境に向けては/dev/initctl作戦でいいわけ ですから、Mambo方面向けにその修正を加えてしまう、というのもアリかなと 思います。 > ところで、 http://security.ubuntu.com/ubuntu/pool/main/l/linux/ を見ると > 既にカーネルが 2.6.24-19.33 になっているけれど、まだ > http://security.ubuntu.com/ubuntu/dists/hardy-security/main/source/ には > 反映されていませんね。まさか、 Ubuntu 8.04 用じゃない? まだproposed(候補)なだけで、リリースがかかってないだけだと 思います。たぶん。 で、話は戻りますが、 > 完全に入力待ちをしないように修正する方法もありますが、 > そのようにしてしまうと、 TOMOYO の機能を有効化する意図のあるユーザが > 何らかの原因によりポリシーディレクトリが削除されてしまった場合に > 無効モード(つまり無防備)のまま起動してしまう危険性があります。 こいつを、 ・"有効な" ポリシーディレクトリを読み込み、TOMOYO Enabledで  起動されたら、内容を{固めて, マーシャルして}どっかにバックアップ。 # /usr/lib/ccs.bak? ・もしポリシーディレクトリが削除されていたら、バックアップポリシーを  ロード or ロードしようとしたファイルが壊れてたらプロンプト ・ポリシーディレクトリが空で、かつ前回のポリシーもなければ通常起動 てな動作にするのはどうでしょう。 無駄に複雑になる上、根本的な問題点は解決していませんが、事故の発生率は 減る気がします。 悪意ある攻撃者が/usr/lib/ccs以下を殲滅して再起動、という攻略シナリオは 防げませんが、それ言ったら /etc/sysconfig/selinux を編集されると終わる、 とかあるわけで、人災だけ防げればいいかなと。 From from-tomoyo-dev @ I-love.SAKURA.ne.jp Tue Jun 10 21:49:20 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Tue, 10 Jun 2008 21:49:20 +0900 Subject: [Tomoyo-dev 835] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <87myltmyue.wl%hitoht@gmail.com> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> <87od6ancmz.wl%hitoht@gmail.com> <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp> <87myltmyue.wl%hitoht@gmail.com> Message-ID: <200806102149.GFG51064.PNEUZStPFNPWPGt@I-love.SAKURA.ne.jp>  熊猫です。 > うーん。何かスジに悪さを感じます。将来的にまた問題になりそうな気も。 では、 /etc/ccs/ ディレクトリが存在しなかった場合には disable が指定された ものとして扱うということにしたいと思います。 /etc/ccs/ ディレクトリが存在するものの /etc/ccs/profile.conf が存在しない 場合にはプロンプトが出ます。 /etc/ccs/ ディレクトリは init_policy.sh を実行することで作成されます。 > # /usr/lib/ccsがROなシステムって想定できなくはないような。> Embeded方面で 所詮 /sbin/ccs-init はシェルスクリプトですし、特定の環境向けに特化する場合には 専用のスクリプトなりバイナリファイルなりにしてしまえばいいわけであって、 /usr/lib/ccs/ が RO なシステムが存在していたとしても大丈夫でしょう。 > まだproposed(候補)なだけで、リリースがかかってないだけだと > 思います。たぶん。 あ、そういうことでしたか。なるほど。 > 悪意ある攻撃者が/usr/lib/ccs以下を殲滅して再起動、という攻略シナリオは > 防げませんが、それ言ったら /etc/sysconfig/selinux を編集されると終わる、 > とかあるわけで、人災だけ防げればいいかなと。 そういう操作を行うアクセス許可を与えた時点でゲームオーバーですからね。 まだ書きかけですが、↓のようなページを作成してみました。 http://tomoyo.sourceforge.jp/wiki/?TOMOYO-1.6-TIPS 1.6.1 以降の変更点としては、以下のようになっています。 現在のリビジョンは 1281 です。 カーネルに関して (1) 対話的にポリシー違反を処理するツールである ccs-queryd をもっと   使いやすくするために /proc/ccs/query から取得できる情報を増やす。   変更前    ・ドメイン名+要求されたアクセス許可の内容だけ     (学習機能により自動生成された /proc/ccs/domain_policy 相当)   変更後    ・時刻+プロセス情報+ドメイン名+要求されたアクセス許可の内容     (ログ生成機能により出力された /proc/ccs/reject_log 相当) (2) ポリシー違反の発生を通知するツールである ccs-notifyd をもっと活用   できるようにするために ALLOW_ENFORCE_GRACE のチェック位置を移動させる。   変更前    ・ /proc/ccs/query からの読み出し時に /proc/ccs/profile が     ALLOW_ENFORCE_GRACE=enabled となっているかどうかのチェックを行う    ・ /proc/ccs/query への書き込み時には     /proc/ccs/manager に登録されているかどうかのチェックを行う   変更後    ・ /proc/ccs/profile からの読み出し時には /proc/ccs/profile が     ALLOW_ENFORCE_GRACE=enabled となっているかどうかのチェックを     行わない    ・ /proc/ccs/query への書き込み時に     /proc/ccs/manager へ登録されているかどうかのチェックと     /proc/ccs/profile で ALLOW_ENFORCE_GRACE=enabled となっているか     どうかのチェックを行う   この変更により、 ccs-notifyd が /proc/ccs/query からの読み出しだけを   行う場合には ALLOW_ENFORCE_GRACE=disabled のままで動作できるようになる。 (3) ロケールファイルはどのようなプログラムから参照されても困らないので   /proc/ccs/exception_policy の allow_read で指定をしやすくするために   以下のように変更する。   変更前    ・パターンを許容しない   変更後    ・パターンを許容する(例: allow_read /usr/share/locale/\*/\*/\* )   これは、 Ubuntu の LiveCD でデモをするときに ls とか cat が大量の   ロケールファイルを参照してしまうのを回避するための修正。 (4) 不具合修正:カーネル 2.6.22 以降で /proc/PID/fd/ 経由でパイプを open()   した際のパス名が pipe:[\$] ではなく pipe: となってしまっていたのを修正。 (5) 不具合修正: /proc/ccs/ 以下のファイルを open() する際に読み書きモードを   チェックしていなかったので、読み込みモードでの open() なのに書き込み用   バッファを割り当ててしまうという無駄なメモリ消費が発生していたのを修正。 (6) 不具合修正:カーネル 2.4.x の call_usermodehelper() は実行された   プログラムの終了を待つことができない。そのため、 /proc/ccs/meminfo の   close() を以て /sbin/ccs-init によるポリシーのロードが完了したと   みなすようにしていた。しかし、 TOMOYO 1.6.1 で Memory Quota をサポート   したことにより /sbin/ccs-init から呼ばれる /etc/ccs/ccs-post-init が   /proc/ccs/meminfo へのアクセスを行ってしまうようになり、 /sbin/ccs-init の   処理が最後まで行く前に /sbin/init が開始されてしまう危険性が増したので、   根本的な解決策として /sbin/ccs-init の終了を待つように修正。   修正前   ・ /proc/ccs/meminfo が close() されるまで待つ   修正後   ・ /sbin/ccs-init が exit() されるまで待つ (7) 不具合修正: CONFIG_SAKURA=y CONFIG_TOMOYO=n の場合、   CONFIG_TOMOYO_MAX_ACCEPT_ENTRY と CONFIG_TOMOYO_MAX_GRANT_LOG と   CONFIG_TOMOYO_MAX_REJECT_LOG が定義されていないことにより   fs/ccs_common.c がコンパイルエラーとなってしまっていたのを修正。 ツールに関して (1) ccs-queryd が表示する内容が ccs-auditd と同様になり、対話的に判断する際に   参考にできる情報が増える。また、 /proc/ccs/query にプロセスIDが含まれる   ようになったことにより、 ccs-queryd はプロセスIDをキーとしてセパレータ   ( ------ という行)を挿入するようになり、対象プロセスが変化したことを   認識しやすくなる。 (2) ccs-notifyd の通知機能と保留機能の内、通知機能だけを使う場合には   /proc/ccs/profile の ALLOW_ENFORCE_GRACE が disabled のままで   動作するようになる。これにより、「ポリシー違反は通知してほしいが   対話的な操作は行うつもりはない」という場合に容易に ccs-notifyd を   活用できる。 (3) /sbin/ccs-init が /etc/ccs/ ディレクトリが存在しない場合には   入力待ちをするのではなく無効モードとして動作するようになる。   これは、 TOMOYO が組み込まれているカーネルを使っているユーザが   TOMOYO を有効化する意図が無いのに ccs-tools パッケージを   導入してしまうことにより、シャットダウンが入力待ちで停止してしまうのを   避けるための仕様変更。 (4) init_policy.sh が /proc/プロセスID/fdinfo/番号 というパス名の最後の   部分を \$ でパターン化できていなかったのを修正。また、パターンを含まない   /proc/self/ 以下のエントリが file_pattern として生成されないように修正。 (5) /sys/ 以下をアクセスするプログラムは限られているとはいえ、全部同一視   してしまうのは乱暴すぎるので、 init_policy.sh が /sys/ 以下のファイルを   パターン化しないように修正。 (6) アクセスログから if 節付きの allow_execute 文を生成するツールを追加。   これを使うと、学習モードで生成する場合には考慮されない「プログラム実行時の   引数を考慮したアクセス許可」を生成できる。特定のコマンドを実行するために   シェルを実行する必要がある場合に有効。 (7) /etc/ccs/ccs-post-init から Memory Quota を指定した場合、   /sbin/ccs-init によるメモリ消費量表示が現在の消費量ではなく上限値を   表示するようになっていたのを修正。 diff -ur --exclude .svn --exclude specs --exclude patches tags/ccs-patch/1.6.1/ trunk/1.6.x/ccs-patch/ | diffstat README.ccs | 45 +++++++++++++ fs/ccs_common.c | 148 +++++++++++++++++++++++++++++++-------------- fs/realpath.c | 46 +++++++++++++ fs/sakura_chroot.c | 4 - fs/sakura_maymount.c | 5 - fs/sakura_mount.c | 14 ++-- fs/sakura_pivot.c | 5 - fs/sakura_umount.c | 5 - fs/tomoyo_capability.c | 9 +- fs/tomoyo_domain.c | 5 - fs/tomoyo_env.c | 6 - fs/tomoyo_exec.c | 6 - fs/tomoyo_file.c | 27 +++++--- fs/tomoyo_network.c | 7 -- fs/tomoyo_signal.c | 8 -- include/linux/ccs_common.h | 6 - 16 files changed, 250 insertions(+), 96 deletions(-) diff -ur --exclude .svn tags/ccs-tools/1.6.1/ccstools/ trunk/1.6.x/ccs-tools/ccstools/ | diffstat Makefile | 2 ccs-init | 12 +---- ccs-notifyd.c | 22 +++++++--- ccstools.src/ccs-queryd.c | 99 +++++++++++++++++++++++++++++++++++++++++---- ccstools.src/ccstools.c | 4 - ccstools.src/checkpolicy.c | 4 - init_policy.sh | 26 +++++------ 7 files changed, 131 insertions(+), 38 deletions(-) From from-tomoyo-dev @ i-love.sakura.ne.jp Wed Jun 11 14:38:13 2008 From: from-tomoyo-dev @ i-love.sakura.ne.jp (Tetsuo Handa) Date: Wed, 11 Jun 2008 14:38:13 +0900 Subject: [Tomoyo-dev 836] =?iso-2022-jp?b?QUxMT1dfRU5GT1JDRV9HUkFDRSAbJEIlUSVpJWEhPCU/GyhC?= =?iso-2022-jp?b?GyRCJE5HUTtfJEskRCQkJEYbKEI=?= Message-ID: <200806110538.m5B5cDTg020622@www262.sakura.ne.jp>  熊猫です。  遅延執行モードの有効/無効を制御するための ALLOW_ENFORCE_GRACE パラメータ ですが、特定のプロファイル番号の ALLOW_ENFORCE_GRACE だけを enabled にする という使い方はほとんど意味が無いと思い、削除することにしました。  遅延執行モードは、強制モードで稼動中のシステムに対して、ソフトウェアの アップデートを行った際、パス名の変化や突発的な要求(シグナルの送信など)による ポリシー違反を処理するために TOMOYO 1.1.1 で実装されました。 TOMOYO 1.3 で ドメイン単位でプロファイル番号を切り替えできるようになったのに伴い、 遅延執行モードの有効/無効の切り替えもプロファイル番号単位で指定できるように なりました。  しかし、ソフトウェアのアップデートにより発生するポリシー違反は、特定の プロファイル番号だけで発生するものではなく、 enforcing を指定している全ての プロファイル番号に対して発生しうるものです。そのため、ユーザは enforcing が 指定された項目がある全てのプロファイル番号に対して ALLOW_ENFORCE_GRACE=enabled を指定する必要があります。 http://tomoyo.sourceforge.jp/ja/1.6.x/update.html ではプロファイル番号 3 に 対してだけ ALLOW_ENFORCE_GRACE=enabled を指定していますが、もし、ユーザが プロファイル 4 や 5 に対しても enforcing を指定している場合には 4 や 5 に 対しても同様に ALLOW_ENFORCE_GRACE=enabled を指定すべきです。  そのため、実際にはプロファイル番号単位で指定させるのは手間が掛かるだけで、 あまり使い勝手がよくないと感じるようになりました。 /proc/ccs/profile で enforcing を指定しない限り遅延執行モードは意味を 持ちませんし、 enforcing を指定したとしても /proc/ccs/query を監視している プロセスが存在しない限り遅延執行モードは有効にはなりません。 ですので、重ねて ALLOW_ENFORCE_GRACE パラメータで無効化できるようにしておく 必要は無いと思います。  /proc/ccs/query から取得できる情報にプロファイル番号を含めるように 修正したので、もし「特定のプロファイル番号に対してだけ遅延執行モードを 有効にしたい」というニーズがあれば、 ccs-queryd 側でプロファイル番号を チェックすることにより、従来と同様に扱うことも可能でしょう。 From hitoht @ gmail.com Thu Jun 12 10:12:19 2008 From: hitoht @ gmail.com (hitoht @ gmail.com) Date: Thu, 12 Jun 2008 10:12:19 +0900 Subject: [Tomoyo-dev 837] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <200806102149.GFG51064.PNEUZStPFNPWPGt@I-love.SAKURA.ne.jp> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> <87od6ancmz.wl%hitoht@gmail.com> <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp> <87myltmyue.wl%hitoht@gmail.com> <200806102149.GFG51064.PNEUZStPFNPWPGt@I-love.SAKURA.ne.jp> Message-ID: <87lk1bmp70.wl%hitoht@gmail.com> On Tue, 10 Jun 2008 21:49:20 +0900, wrote: > では、 /etc/ccs/ ディレクトリが存在しなかった場合には disable が指定された > ものとして扱うということにしたいと思います。 > /etc/ccs/ ディレクトリが存在するものの /etc/ccs/profile.conf が存在しない > 場合にはプロンプトが出ます。 > /etc/ccs/ ディレクトリは init_policy.sh を実行することで作成されます。 おお。それが良さそうです。気づかなかったorz > (6) 不具合修正:カーネル 2.4.x の call_usermodehelper() は実行された >   プログラムの終了を待つことができない。そのため、 /proc/ccs/meminfo の >   close() を以て /sbin/ccs-init によるポリシーのロードが完了したと >   みなすようにしていた。しかし、 TOMOYO 1.6.1 で Memory Quota をサポート >   したことにより /sbin/ccs-init から呼ばれる /etc/ccs/ccs-post-init が >   /proc/ccs/meminfo へのアクセスを行ってしまうようになり、 /sbin/ccs-init の >   処理が最後まで行く前に /sbin/init が開始されてしまう危険性が増したので、 >   根本的な解決策として /sbin/ccs-init の終了を待つように修正。 本題から離れてしまいますが、2.4系のサポートはそろそろ不要な気が します。 2.4系のために貴重なパンダリソース(なんだそれは)を食うのはもったいない ので、EOL計画を立てて、どこかの時点でパージしてしまうのが良いように 思います。> 主に原田さん From from-tomoyo-dev @ i-love.sakura.ne.jp Thu Jun 12 12:07:03 2008 From: from-tomoyo-dev @ i-love.sakura.ne.jp (Tetsuo Handa) Date: Thu, 12 Jun 2008 12:07:03 +0900 Subject: [Tomoyo-dev 838] Re: =?iso-2022-jp?b?L3NiaW4vY2NzLWluaXQgGyRCJE5Gfk5PQlQkQSRLGyhC?= =?iso-2022-jp?b?GyRCNFgkNyRGGyhC?= In-Reply-To: <87lk1bmp70.wl%hitoht@gmail.com> References: <200806071314.ABG17136.WNPNPZUFtPGtEPS@I-love.SAKURA.ne.jp> <87od6ancmz.wl%hitoht@gmail.com> <200806092037.GAE82336.NUWtPtPESPGZFNP@I-love.SAKURA.ne.jp> <87myltmyue.wl%hitoht@gmail.com> <200806102149.GFG51064.PNEUZStPFNPWPGt@I-love.SAKURA.ne.jp> <87lk1bmp70.wl%hitoht@gmail.com> Message-ID: <200806120307.m5C373HX096279@www262.sakura.ne.jp>  熊猫です。 > > では、 /etc/ccs/ ディレクトリが存在しなかった場合には disable が指定された > > ものとして扱うということにしたいと思います。 > > /etc/ccs/ ディレクトリが存在するものの /etc/ccs/profile.conf が存在しない > > 場合にはプロンプトが出ます。 > > /etc/ccs/ ディレクトリは init_policy.sh を実行することで作成されます。 > > おお。それが良さそうです。気づかなかったorz > では、 1.6.2 ではそのようにします。 現在 1.6.2-rc として最終確認中です。 1.6.2 では、 /usr/share/locale/\*/LC_MESSAGES/\* と /usr/share/locale/\*/LC_TIME/\* を exception_policy で allow_read してしまおうと思います。 > 2.4系のために貴重なパンダリソース(なんだそれは)を食うのはもったいない > ので、EOL計画を立てて、どこかの時点でパージしてしまうのが良いように > 思います。> 主に原田さん 2.4 系はもう大きな変化は起きないのでソースコード修正のための リソースは消費しないでしょう。なので、熊猫のリソースは心配しないで大丈夫です。 むしろ、原田さんの方がいたるところから呼ばれまくってリソース不足なんです。 From takedakn @ nttdata.co.jp Wed Jun 18 12:45:51 2008 From: takedakn @ nttdata.co.jp (Kentaro Takeda) Date: Wed, 18 Jun 2008 12:45:51 +0900 Subject: [Tomoyo-dev 839] =?iso-2022-jp?b?VWJ1bnR1IDguMDQgKyBUT01PWU8gMS42LjEgTGl2ZUNE?= =?iso-2022-jp?b?GyRCJHIlIiVDJVclRyE8JUgkNyReJDckPxsoQg==?= In-Reply-To: <48465EEC.4050609@nttdata.co.jp> References: <483B6B6F.3070906@nttdata.co.jp> <483BFD32.1070608@nttdata.co.jp> <48465EEC.4050609@nttdata.co.jp> Message-ID: <485884EF.3040008@nttdata.co.jp> 武田です。ごきげんよう。 またまたUbuntuカーネルがアップデートされました。 2.6.24-18 から 2.6.24-19 になってます。 ということで、再度アップデートしたものをアップロードしました。 カーネル以外の各種パッケージも現時点での最新版にアップデート済みだす。 (今日正式リリースされたFirefox3にも追従済み!) 本家ベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-8.04-desktop-i386-tomoyo-1.6.1.iso 日本語ローカライズドベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.1.iso MD5SUMは以下のものに変わりました。 c2e0450febb487bfc1f1202498cab4f8 ubuntu-8.04-desktop-i386-tomoyo-1.6.1.iso 2b89e156091c24498fba09419ae0227d ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.1.iso お試しくださいな。 -- 武田健太郎 From from-tomoyo-dev @ I-love.SAKURA.ne.jp Thu Jun 19 04:56:53 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Thu, 19 Jun 2008 04:56:53 +0900 Subject: [Tomoyo-dev 840] =?iso-2022-jp?b?GyRCJT0lVSVIJSYlJyUiJSIlQyVXJUchPCVIO34kTjxqGyhC?= =?iso-2022-jp?b?GyRCPWckTjRKTiwyPSRLJEQkJCRGGyhC?= Message-ID: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp>  熊猫です。  ユーザがちゃんとソフトウェアアップデートをしてくれているかどうかちょっと 心配です。あまりに煩雑な手順のせいでアップデートしないまま放置されてしまっては 困りますので、 1.6.2 に関して、ソフトウェアアップデートの手順を簡単にするための ツールの修正を含めたいと思います。  http://lists.sourceforge.jp/mailman/archives/tomoyo-dev/2008-June/000830.html で 説明したように ccs-queryd が表示する内容が ccs-auditd と同様になり、対話的に 判断する際に参考にできる情報が増えました。しかし、ソフトウェアアップデートによる ポリシー違反はあまり発生しないのに対して、ソフトウェアアップデートによる 共有ライブラリのパス名の変化は比較的発生しやすいといえます。そのため、 ccs-ld-watch の 機能を ccs-queryd に組み込んでしまい、 ccs-queryd にはポリシー違反を対話的に 処理するという役目のほかに、共有ライブラリのパス名の変化を対話的に処理するという 役目も持たせたいと思います。  これにより、従来はソフトウェアアップデート作業を行うためにウィンドウを3つ ( yum や apt-get などのアップデートコマンド実行用、 ccs-queryd 実行用、 ccs-ld-watch 実行用)必要としていましたが、今後は ccs-ld-watch 実行用の ウィンドウが不要になります。  http://lists.sourceforge.jp/mailman/archives/tomoyo-dev/2008-June/000836.html で 説明した ALLOW_ENFORCE_GRACE パラメータの廃止と併せて、ソフトウェアアップデート作業を 行う際の操作手順が以下のように簡略化されました。リビジョン 1307 以降で試せます。 1.6.1 までの手順  http://tomoyo.sourceforge.jp/ja/1.6.x/update.html 1.6.2 からの手順  http://tomoyo.sourceforge.jp/ja/1.6.x/new-update.html From from-tomoyo-dev @ I-love.SAKURA.ne.jp Thu Jun 19 21:09:43 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Thu, 19 Jun 2008 21:09:43 +0900 Subject: [Tomoyo-dev 841] Re: =?iso-2022-jp?b?GyRCJT0lVSVIJSYlJyUiJSIlQyVXJUchPCVIO34bKEI=?= =?iso-2022-jp?b?GyRCJE48aj1nJE40Sk4sMj0kSyREJCQkRhsoQg==?= In-Reply-To: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp> References: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp> Message-ID: <200806192109.EAD39580.tPtEPNWNGSZFPPU@I-love.SAKURA.ne.jp>  熊猫です。 > 1.6.2 からの手順 >  http://tomoyo.sourceforge.jp/ja/1.6.x/new-update.html まだ試作段階ですが動画を撮ってみました。 http://tomoyo.sourceforge.jp/data/update_demo.avi (13MB) Fedora 9 で postgresql のアップデートをかけた時の図です。 ポリシー違反が発生するようにするために、故意に不完全な ポリシーのままアップデートをかけています。 From haradats @ nttdata.co.jp Fri Jun 20 17:02:00 2008 From: haradats @ nttdata.co.jp (Toshiharu Harada) Date: Fri, 20 Jun 2008 17:02:00 +0900 Subject: [Tomoyo-dev 842] =?iso-2022-jp?b?Sk5TQSBXZWIbJEIlNSE8JVAkRyROMlRGL0NmJEckORsoQg==?= Message-ID: <485B63F8.50707@nttdata.co.jp> 原田です。 昨年度、NPO日本ネットワークセキュリティ協会様より ご連絡いただき、同協会のWebサーバにTOMOYO Linuxを 導入し、評価するという実証実験を行いました。 実験は無事終了しましたが、同協会のWebサーバは現在 TOMOYO Linuxで保護された状態で稼働しています。 実験については6月13日にパネル形式で発表を行っています。 http://www.jnsa.org/seminar/2008/0613/ 本日実験報告書が公開されました。 http://www.jnsa.org/result/2007/tech/secos/ セキュアOSの機能評価、検証については、海外では OpenHackのようなイベントが開催されています。 国内ではJNSA主催による「セキュリティ・スタジアム2004」が 開催され、TOMOYO Linuxはそれについても防御側で 出展していますが、イベントや実験ではなく、実際に運用されているサーバに (運用しながら)セキュアOSが導入され、しかもその経過と結果、 設定内容についてまで報告書として公開されるというのは、 おそらく世界的にも例のない画期的な試みだと思います。 今回の実験とこの報告書が、セキュアOSの普及の一助と なることを願っています。 -- 原田季栄 (Toshiharu Harada) haradats @ nttdata.co.jp From from-tomoyo-dev @ I-love.SAKURA.ne.jp Tue Jun 24 21:07:30 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Tue, 24 Jun 2008 21:07:30 +0900 Subject: [Tomoyo-dev 843] Re: =?iso-2022-jp?b?GyRCJT0lVSVIJSYlJyUiJSIlQyVXJUchPCVIO34bKEI=?= =?iso-2022-jp?b?GyRCJE48aj1nJE40Sk4sMj0kSyREJCQkRhsoQg==?= In-Reply-To: <200806192109.EAD39580.tPtEPNWNGSZFPPU@I-love.SAKURA.ne.jp> References: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp> <200806192109.EAD39580.tPtEPNWNGSZFPPU@I-love.SAKURA.ne.jp> Message-ID: <200806242107.GHF81298.PtUPGtNEPNFPSZW@I-love.SAKURA.ne.jp>  熊猫です。 > > 1.6.2 からの手順 > >  http://tomoyo.sourceforge.jp/ja/1.6.x/new-update.html ちゃんとした形で動画を撮ってみました。 http://tomoyo.sourceforge.jp/data/update_demo.avi (10MB) 去年は動画と音声の合成作業によりファイルサイズの爆発に苦しみましたので、 今回は音声抜きで tomboy というメモ帳アプリを使ってテキストを入れています。 こうしておけば音声を入れなくても内容伝わりますか? メニューバーを消せないのでスペースを無駄に消費してしまっているのが残念です。 teraterm から ssh ログインして xmessage コマンドで書き込むという方法も試しましたが、 フォントサイズ指定や折り返し指定ができないようでした。 タイトルバーやメニューバーなどを非表示にして、表示したい文章や画像だけを 表示できるアプリ(できればコマンドラインから操作可能なもの)とか無いですかねぇ? From hitoht @ gmail.com Wed Jun 25 18:45:12 2008 From: hitoht @ gmail.com (hito) Date: Wed, 25 Jun 2008 18:45:12 +0900 Subject: [Tomoyo-dev 844] Re: =?iso-2022-jp?b?GyRCJT0lVSVIJSYlJyUiJSIlQyVXJUchPCVIO34bKEI=?= =?iso-2022-jp?b?GyRCJE48aj1nJE40Sk4sMj0kSyREJCQkRhsoQg==?= In-Reply-To: <200806242107.GHF81298.PtUPGtNEPNFPSZW@I-love.SAKURA.ne.jp> References: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp> <200806192109.EAD39580.tPtEPNWNGSZFPPU@I-love.SAKURA.ne.jp> <200806242107.GHF81298.PtUPGtNEPNFPSZW@I-love.SAKURA.ne.jp> Message-ID: <87iqvxn907.wl%hitoht@gmail.com> On Tue, 24 Jun 2008 21:07:30 +0900, wrote: > タイトルバーやメニューバーなどを非表示にして、表示したい文章や画像だけを > 表示できるアプリ(できればコマンドラインから操作可能なもの)とか無いですかねぇ? 文字だけでよければ、zenityとlibnotifyが居る前提で以下でどないでしょう。 PangoMarkupが効いてくれないので、サイズ調整はGNOMEの機能でやらないと ですけど。 $ exec 3> >(zenity --notification --window-icon /usr/share/pixmaps/gnome-terminal.png --text CCS-Guide --listen) $ echo "message: TOMOYOは、Linuxに対する強制アクセス制御(MAC)の実装で、「使いこなせて安全」なLinuxの実現を目指すプロジェクトですぱんだ。" >&3 $ echo "message: ディストリビューション名じゃないよぱんだ。" >&3 $ echo "message: 語尾がぱんだなのは仕様ですので無視してくださいぱんだ。" >&3 $ exec 3>&- zenityでダイアログ出しちゃってもいいかもしれません。 あとは、gnome-terminalを文字大きめにカスタマイズして、tail -f しといてfileに何か書くとかいう邪悪な手も…… メニューとかタイトルバーとか邪魔なものはCompizの設定で消す。 From from-tomoyo-dev @ i-love.sakura.ne.jp Thu Jun 26 14:31:19 2008 From: from-tomoyo-dev @ i-love.sakura.ne.jp (Tetsuo Handa) Date: Thu, 26 Jun 2008 14:31:19 +0900 Subject: [Tomoyo-dev 845] Re: =?iso-2022-jp?b?GyRCJT0lVSVIJSYlJyUiJSIlQyVXJUchPCVIO34bKEI=?= =?iso-2022-jp?b?GyRCJE48aj1nJE40Sk4sMj0kSyREJCQkRhsoQg==?= In-Reply-To: <87iqvxn907.wl%hitoht@gmail.com> References: <200806190456.HJC48973.PtPGWPNNSPtZFUE@I-love.SAKURA.ne.jp> <200806192109.EAD39580.tPtEPNWNGSZFPPU@I-love.SAKURA.ne.jp> <200806242107.GHF81298.PtUPGtNEPNFPSZW@I-love.SAKURA.ne.jp> <87iqvxn907.wl%hitoht@gmail.com> Message-ID: <200806260531.m5Q5VJ5R089967@www262.sakura.ne.jp>  熊猫です。 > $ echo "message: 語尾がぱんだなのは仕様ですので無視してくださいぱんだ。" >&3  ほぇ〜〜? > あとは、gnome-terminalを文字大きめにカスタマイズして、tail -f > しといてfileに何か書くとかいう邪悪な手も……  なるほど。 cat FIFO とか echo > /dev/pts/\$ とかいう方法もありますね。 表示領域を1行だけにしてしまえば、メッセージが流れる電光掲示板みたいに できそうです。次回はこの方法を試してみたいと思います。  準備が整ったのでバイナリパッケージのコンパイルを始めたいと思います。 よろしくお願いします。 http://tomoyo.sourceforge.jp/wiki/?HowToMakeKernelPackage From takedakn @ nttdata.co.jp Thu Jun 26 15:54:54 2008 From: takedakn @ nttdata.co.jp (Kentaro Takeda) Date: Thu, 26 Jun 2008 15:54:54 +0900 Subject: [Tomoyo-dev 846] =?iso-2022-jp?b?VWJ1bnR1IDguMDQgKyBUT01PWU8gMS42LjIgTGl2ZUNE?= =?iso-2022-jp?b?GyRCJHI4eDMrJDckXiQ3JD8bKEI=?= Message-ID: <48633D3E.3090408@nttdata.co.jp> 皆さんごきげんよう、武田です。 TOMOYO Linux 1.6.2公開に伴い、 1.6.2を簡単に試せるLiveCDを公開しました。 いつものようにUbuntuの最新版(8.04の本日のアップデート済)ベースで、 TOMOYO Linux 1.6.2をインストールして学習モードで起動するように設定しています。 チュートリアルドキュメントも同梱していますので、CDに焼いて起動するだけで、 既存の環境に影響を与えずTOMOYO Linuxを体験することができます。 1.6.2から、初期設定作成時にアイコンやフォント、ロケールなどのファイルの読み込みを 無条件に許可する設定が自動的に生成されるようになり、 デスクトップ向けのポリシーが記述しやすくなりました。 以前のLiveCDと比べて学習結果のポリシーもすっきりすると思います。 日本語ページ: http://tomoyo.sourceforge.jp/wiki/?TomoyoLive 英語ページ: http://tomoyo.sourceforge.jp/wiki-e/?TomoyoLive (ファイルへの直リンク) 本家Desktopベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-8.04-desktop-i386-tomoyo-1.6.2.iso 日本語ローカライズドDesktopベース: http://tomoyo.sourceforge.jp/incoming/ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.2.iso MD5SUMは以下のとおりです。 a4016d26ab06ebd3a6c41b907119df64 ubuntu-8.04-desktop-i386-tomoyo-1.6.2.iso 076b3edc83917c8ed5fca73c2a6696d7 ubuntu-ja-8.04-desktop-i386-tomoyo-1.6.2.iso お試しあれ。 試した人は一言でもいいので、ブログやML、某巨大掲示板に ぜひ感想を書いてくださいね。中の人がとても喜びます。 -- 武田健太郎 From haradats @ nttdata.co.jp Mon Jun 30 12:21:26 2008 From: haradats @ nttdata.co.jp (Toshiharu Harada) Date: Mon, 30 Jun 2008 12:21:26 +0900 Subject: [Tomoyo-dev 847] OSC2008 Nagoya Message-ID: <48685136.4040504@nttdata.co.jp> 8月9日に開催されるOSC2008 NagoyaにTOMOYO Linuxを出展しようと 思っています。 http://www.ospn.jp/osc2008-nagoya/ プログラム的には、LiveCDのデモ、その頃には終わっている (でもまだ全然準備のできていない)OSC2008の報告、その頃 どうなっているか予想も困難な(笑)メインライン化の報告ですが、 一方的に何かを説明したり、見せるのではなく、参加される方々との 意見交換の場にしたいと思っています。 >お近くの方々 是非予定を空けておいてください。 >お手伝いいただける方 ご一報ください。(と言っても力仕事を手伝ってもらうとか、 資金を提供しなさいということは一切ありません) なお、tomoyo-usersな方々は、会場で是非一声かけて いただけるとありがたいです。(_ _; # でないと来ていただいたことがわからないのです。 以上よろしくお願い致します。 -- 原田季栄 (Toshiharu Harada) haradats @ nttdata.co.jp From haradats @ nttdata.co.jp Mon Jun 30 12:22:52 2008 From: haradats @ nttdata.co.jp (Toshiharu Harada) Date: Mon, 30 Jun 2008 12:22:52 +0900 Subject: [Tomoyo-dev 848] Re: OSC2008 Nagoya In-Reply-To: <48685136.4040504@nttdata.co.jp> References: <48685136.4040504@nttdata.co.jp> Message-ID: <4868518C.9040608@nttdata.co.jp> On 6/30/2008 12:21 PM, Toshiharu Harada wrote: > 8月9日に開催されるOSC2008 NagoyaにTOMOYO Linuxを出展しようと > 思っています。 > http://www.ospn.jp/osc2008-nagoya/ > > プログラム的には、LiveCDのデモ、その頃には終わっている > (でもまだ全然準備のできていない)OSC2008の報告、その頃 OLS2008、でした。失礼しました。