我正在尝试在 kernel SECCOMP 的支持下实现系统调用跟踪器过滤器通过过滤一些系统调用类型来减少开销。
我发现的所有实现都在 C 中,由于 Go 线程/go-routines 和 fork()
的特殊考虑,我无法弄清楚如何将其映射到 Go。 .
示例代码(C):
if ((pid = fork()) == 0) {
ptrace(PTRACE_TRACEME, 0, 0, 0);
/* To avoid the need for CAP_SYS_ADMIN */
if (prctl(PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) == -1) {
perror("prctl(PR_SET_NO_NEW_PRIVS)");
return 1;
}
if (prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, &prog) == -1) {
perror("when setting seccomp filter");
return 1;
}
kill(getpid(), SIGSTOP);
return execvp(argv[1], argv + 1);
经过一些研究,我发现为了执行 fork()
我们可以使用 Go 语言中的类似函数 syscall.ForkExec或 exec.Command , 但两者似乎都仅限于可以通过参数 syscall.SysProcAttr 配置的一组 pre-exec 操作,虽然它提供对 PTRACE_TRACEME 调用的支持,但它不提供对 SECCOMP 所需的 prctl() 的任何支持。有没有办法从 GoLang 生成的进程中启动一个“ptraceable”“seccomped”子进程?
最佳答案
有两个库可以用于此:
免责声明:我是一名 c 程序员,并为 libseccomp 做出了贡献;但是 golang 不是我的专长,所以我不确定在那种语言中你的示例代码是什么等价物。
关于go - 是否可以从 Go 进程应用 Linux 内核 SECCOMP 配置文件?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63043053/