Выполнение X без корня

qpdfview является снабженным вкладками средством просмотра документов легкого веса, которое должно удовлетворить Вашим потребностям.

Это находится в Ubuntu по умолчанию и Debian repos. Более поздние версии могут быть найдены в следующем PPAs:

4
13.01.2015, 19:22
2 ответа

Если вы хотите использовать расширение параметров оболочки, запустите некоторую оболочку с exec :

find . -type f -exec sh -c 'echo "${0##*.}"' {} \;
-121--102873-

Параметр -0/-null был впервые представлен на 28-10-2009, и выпуск с GNU coreutils версии 8,1.

Если coreutils слишком старый, необходимо обновить. Также можно использовать perl :

perl -e '$ENV{_}="/usr/bin/env"; print "$_ => $ENV{$_}\0" for keys %ENV'

Как указал @ Stéphane Chazelas в своем комментарии, вышеупомянутый подход не включает последовательностей среды, которые не содержат = , дублированные переменные среды или переменные среды с нулевым именем.

Если вы находитесь в Linux, вы можете использовать (Спасибо @ Stéphane Chazelas):

cat /proc/self/environ
-121--70011-

Я быстро угадаю, что это зависит от некоторых DRI устройств. Это также может зависеть от возможности работать с диапазонами памяти PCI и подобными вещами, и сделать их считываемыми пользователем Xorg нанесет больший вред безопасности, чем если бы X не был корнем. Таким образом, защита X с помощью запуска non-root может на самом деле не улучшить безопасность (думаю, это может сделать атаку намного сложнее, блокируя очевидные атаки. Кто на самом деле знает, как атаковать систему через ее регистры PCI?)

Но то, как я могу найти ответ, это запуск Xorg в режиме strace.

strace -e trace = open, ioctl Xorg

Затем найдите устройство, которое оно пытается открыть, или операцию, которая не удалась. (Я предполагаю, что это будет открыто или ioctl, но вам, возможно, придется расширить этот список syscalls)

3
27.01.2020, 20:57

Я столкнулся с той же проблемой (также с radeon ), и я проследил ее через Xorg и исходные коды ядра. Я пришел к выводу, что это (скорее всего, никогда) не будет работать без проклятой systemd . Указатели кода см. В этом архиве электронной почты:

Re: X без suid root

0
27.01.2020, 20:57

Теги

Похожие вопросы