go - 是否可以从 Go 进程应用 Linux 内核 SECCOMP 配置文件?

标签 go system-calls ptrace seccomp

我正在尝试在 kernel SECCOMP 的支持下实现系统调用跟踪器过滤器通过过滤一些系统调用类型来减少开销。
我发现的所有实现都在 C 中,由于 Go 线程/go-routines 和 fork() 的特殊考虑,我无法弄清楚如何将其映射到 Go。 .
示例代码(C):

if ((pid = fork()) == 0) {

    ptrace(PTRACE_TRACEME, 0, 0, 0);
    /* To avoid the need for CAP_SYS_ADMIN */
    if (prctl(PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) == -1) {
        perror("prctl(PR_SET_NO_NEW_PRIVS)");
        return 1;
    }
    if (prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, &prog) == -1) {
        perror("when setting seccomp filter");
        return 1;
    }
    kill(getpid(), SIGSTOP);
    return execvp(argv[1], argv + 1);
经过一些研究,我发现为了执行 fork()我们可以使用 Go 语言中的类似函数 syscall.ForkExecexec.Command , 但两者似乎都仅限于可以通过参数 syscall.SysProcAttr 配置的一组 pre-exec 操作,虽然它提供对 PTRACE_TRACEME 调用的支持,但它不提供对 SECCOMP 所需的 prctl() 的任何支持。
有没有办法从 GoLang 生成的进程中启动一个“ptraceable”“seccomped”子进程?

最佳答案

有两个库可以用于此:

  • https://godoc.org/github.com/tfogal/ptrace - 包 ptrace 提供了 ptrace 系统调用的接口(interface)。
  • https://godoc.org/github.com/seccomp/libseccomp-golang - 包 seccomp 为 libseccomp 提供绑定(bind),这是一个包装 Linux seccomp 系统调用的库。 Seccomp 使应用程序能够限制其自身及其子级的系统调用使用。

  • 免责声明:我是一名 c 程序员,并为 libseccomp 做出了贡献;但是 golang 不是我的专长,所以我不确定在那种语言中你的示例代码是什么等价物。

    关于go - 是否可以从 Go 进程应用 Linux 内核 SECCOMP 配置文件?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63043053/

    相关文章:

    java - 在 Android 平台上从 java 代码读取/写入/proc/<pid>/mem

    linux - 停止进程但堆仍在变化

    regex - 前瞻和后向正则表达式

    docker - 当部署到 Docker 时,在 Golang 中实现的 Apache Kafka 消费者会出现 panic

    android - 如何在使用 gomobile 编写的原生游戏中隐藏 Android 状态栏

    c - 使用系统调用实现unix cat命令

    sockets - 在 Go 中加速系统调用

    mongodb - 如何将 mongodb session 放入 creachadair/jrpc2 处理程序中

    Go syscall 调用窗口

    线程可以跟踪进程吗?