<div dir="ltr">unsubscribe<br></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Oct 21, 2014 at 7:30 PM,  <span dir="ltr"><<a href="mailto:linux-audit-request@redhat.com" target="_blank">linux-audit-request@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Send Linux-audit mailing list submissions to<br>
        <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="https://www.redhat.com/mailman/listinfo/linux-audit" target="_blank">https://www.redhat.com/mailman/listinfo/linux-audit</a><br>
or, via email, send a message with subject or body 'help' to<br>
        <a href="mailto:linux-audit-request@redhat.com">linux-audit-request@redhat.com</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:linux-audit-owner@redhat.com">linux-audit-owner@redhat.com</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than "Re: Contents of Linux-audit digest..."<br>
<br>
<br>
Today's Topics:<br>
<br>
   1. [PATCH] audit: add Paul Moore to the MAINTAINERS entry<br>
      (Paul Moore)<br>
   2. Re: [PATCH V5 0/5] audit by executable name (Steve Grubb)<br>
   3. Re: [PATCH V5 0/5] audit by executable name (Eric Paris)<br>
   4. Re: [PATCH V5 0/5] audit by executable name (Paul Moore)<br>
   5. Re: [PATCH V5 0/5] audit by executable name (Steve Grubb)<br>
   6. Re: [PATCH V5 0/5] audit by executable name (Steve Grubb)<br>
<br>
<br>
----------------------------------------------------------------------<br>
<br>
Message: 1<br>
Date: Mon, 20 Oct 2014 12:23:28 -0400<br>
From: Paul Moore <<a href="mailto:pmoore@redhat.com">pmoore@redhat.com</a>><br>
To: <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a>, <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a>,<br>
        <a href="mailto:eparis@redhat.com">eparis@redhat.com</a><br>
Subject: [PATCH] audit: add Paul Moore to the MAINTAINERS entry<br>
Message-ID: <20141020162328.1159.33576.stgit@localhost><br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
After a long stint maintaining the audit tree, Eric asked me to step<br>
in and handle the day-to-day management of the audit tree.  We should<br>
also update the linux-audit mailing list entry to better reflect<br>
current usage.<br>
<br>
Signed-off-by: Paul Moore <<a href="mailto:pmoore@redhat.com">pmoore@redhat.com</a>><br>
---<br>
 MAINTAINERS |    5 +++--<br>
 1 file changed, 3 insertions(+), 2 deletions(-)<br>
<br>
diff --git a/MAINTAINERS b/MAINTAINERS<br>
index c2066f4..86c24fd 100644<br>
--- a/MAINTAINERS<br>
+++ b/MAINTAINERS<br>
@@ -1689,10 +1689,11 @@ S:      Supported<br>
 F:     drivers/scsi/esas2r<br>
<br>
 AUDIT SUBSYSTEM<br>
+M:     Paul Moore <<a href="mailto:paul@paul-moore.com">paul@paul-moore.com</a>><br>
 M:     Eric Paris <<a href="mailto:eparis@redhat.com">eparis@redhat.com</a>><br>
-L:     <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a> (subscribers-only)<br>
+L:     <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a> (moderated for non-subscribers)<br>
 W:     <a href="http://people.redhat.com/sgrubb/audit/" target="_blank">http://people.redhat.com/sgrubb/audit/</a><br>
-T:     git git://<a href="http://git.infradead.org/users/eparis/audit.git" target="_blank">git.infradead.org/users/eparis/audit.git</a><br>
+T:     git git://<a href="http://git.infradead.org/users/pcmoore/audit" target="_blank">git.infradead.org/users/pcmoore/audit</a><br>
 S:     Maintained<br>
 F:     include/linux/audit.h<br>
 F:     include/uapi/linux/audit.h<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 2<br>
Date: Mon, 20 Oct 2014 16:25:13 -0400<br>
From: Steve Grubb <<a href="mailto:sgrubb@redhat.com">sgrubb@redhat.com</a>><br>
To: Richard Guy Briggs <<a href="mailto:rgb@redhat.com">rgb@redhat.com</a>><br>
Cc: <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a>, <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a><br>
Subject: Re: [PATCH V5 0/5] audit by executable name<br>
Message-ID: <2527124.XNMpLdSfeq@x2><br>
Content-Type: text/plain; charset="us-ascii"<br>
<br>
On Thursday, October 02, 2014 11:06:51 PM Richard Guy Briggs wrote:<br>
> This is a part of Peter Moody, my and Eric Paris' work to implement<br>
> audit by executable name.<br>
<br>
Does this patch set define an AUDIT_VERSION_SOMETHING and then set<br>
AUDIT_VERSION_LATEST to it? If not, I need one to tell if the kernel supports<br>
it when issuing commands. Also, if its conceivable that kernels may pick and<br>
choose what features could be backported to a curated kernel, should<br>
AUDIT_VERSION_ be a number that is incremented or a bit mask?<br>
<br>
-Steve<br>
<br>
<br>
> Please see the accompanying userspace patch:<br>
>       <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00019.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00019.html</a><br>
> The userspace interface is not expected to change appreciably unless<br>
> something important has been overlooked.  Setting and deleting rules works<br>
> as expected.<br>
><br>
> If the path does not exist at rule creation time, it will be re-evaluated<br>
> every time there is a change to the parent directory at which point the<br>
> change in device and inode will be noted.<br>
><br>
><br>
> Here's a sample run:<br>
><br>
> # /usr/local/sbin/auditctl -a always,exit -F dir=/tmp -F exe=/bin/touch -F<br>
> key=touch_tmp # /usr/local/sbin/ausearch --start recent -k touch_tmp<br>
> time->Mon Jun 30 14:15:06 2014<br>
> type=CONFIG_CHANGE msg=audit(1404152106.683:149): auid=0 ses=1<br>
> subj=unconfined_u :unconfined_r:auditctl_t:s0-s0:c0.c1023 op="add_rule"<br>
> key="touch_tmp" list=4 res =1<br>
><br>
> # /usr/local/sbin/auditctl -l<br>
> -a always,exit -S all -F dir=/tmp -F exe=/bin/touch -F key=touch_tmp<br>
><br>
> # touch /tmp/test<br>
><br>
> # /usr/local/sbin/ausearch --start recent -k touch_tmp<br>
> time->Wed Jul  2 12:18:47 2014<br>
> type=UNKNOWN[1327] msg=audit(1404317927.319:132):<br>
> proctitle=746F756368002F746D702F74657374 type=PATH<br>
> msg=audit(1404317927.319:132): item=1 name="/tmp/test" inode=25997<br>
> dev=00:20 mode=0100644 ouid=0 ogid=0 rdev=00:00<br>
> obj=unconfined_u:object_r:user_tmp_t:s0 nametype=CREATE type=PATH<br>
> msg=audit(1404317927.319:132): item=0 name="/tmp/" inode=11144 dev=00:20<br>
> mode=041777 ouid=0 ogid=0 rdev=00:00 obj=system_u:object_r:tmp_t:s0<br>
> nametype=PARENT type=CWD msg=audit(1404317927.319:132):  cwd="/root"<br>
> type=SYSCALL msg=audit(1404317927.319:132): arch=c000003e syscall=2<br>
> success=yes exit=3 a0=7ffffa403dd5 a1=941 a2=1b6 a3=34b65b2c6c items=2<br>
> ppid=4321 pid=6436 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0<br>
> fsgid=0 tty=ttyS0 ses=1 comm="touch" exe="/usr/bin/touch"<br>
> subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key="touch_tmp"<br>
><br>
><br>
> Revision history:<br>
> v5: Revert patch "Let audit_free_rule() take care of calling<br>
>     audit_remove_mark()." since it caused a group mark deadlock.<br>
><br>
> v4: Re-order and squash down fixups<br>
>     Fix audit_dup_exe() to copy pathname string before calling<br>
> audit_alloc_mark().<br>
><br>
> v3: Rationalize and rename some function names and clean up get/put and free<br>
> code. Rename several "watch" references to "mark".<br>
>     Rename audit_remove_rule() to audit_remove_mark_rule().<br>
>     Let audit_free_rule() take care of calling audit_remove_mark().<br>
>     Put audit_alloc_mark() arguments in same order as watch, tree and inode.<br>
> Move the access to the entry for audit_match_signal() to the beginning of<br>
> the function in case the entry found is the same one passed in. This will<br>
> enable it to be used by audit_remove_mark_rule().<br>
>     <a href="https://www.redhat.com/archives/linux-audit/2014-July/msg00000.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-July/msg00000.html</a><br>
><br>
> v2: Misguided attempt to add in audit_exe similar to watches<br>
>     <a href="https://www.redhat.com/archives/linux-audit/2014-June/msg00066.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-June/msg00066.html</a><br>
><br>
> v1.5: eparis' switch to fsnotify<br>
>     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00046.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00046.html</a><br>
>     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00066.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00066.html</a><br>
><br>
> v1: Change to path interface instead of inode<br>
>     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00017.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00017.html</a><br>
><br>
> v0: Peter Moodie's original patches<br>
>     <a href="https://www.redhat.com/archives/linux-audit/2012-August/msg00033.html" target="_blank">https://www.redhat.com/archives/linux-audit/2012-August/msg00033.html</a><br>
><br>
><br>
> Next step:<br>
> Get full-path notify working.<br>
><br>
><br>
> Eric Paris (3):<br>
>   audit: implement audit by executable<br>
>   audit: clean simple fsnotify implementation<br>
>   audit: convert audit_exe to audit_fsnotify<br>
><br>
> Richard Guy Briggs (2):<br>
>   audit: avoid double copying the audit_exe path string<br>
>   Revert "fixup! audit: clean simple fsnotify implementation"<br>
><br>
>  include/linux/audit.h      |    1 +<br>
>  include/uapi/linux/audit.h |    2 +<br>
>  kernel/Makefile            |    2 +-<br>
>  kernel/audit.h             |   39 +++++++<br>
>  kernel/audit_exe.c         |   49 +++++++++<br>
>  kernel/audit_fsnotify.c    |  237<br>
> ++++++++++++++++++++++++++++++++++++++++++++ kernel/auditfilter.c       |<br>
> 52 +++++++++-<br>
>  kernel/auditsc.c           |   16 +++<br>
>  8 files changed, 395 insertions(+), 3 deletions(-)<br>
>  create mode 100644 kernel/audit_exe.c<br>
>  create mode 100644 kernel/audit_fsnotify.c<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 3<br>
Date: Mon, 20 Oct 2014 18:47:27 -0400<br>
From: Eric Paris <<a href="mailto:eparis@redhat.com">eparis@redhat.com</a>><br>
To: Steve Grubb <<a href="mailto:sgrubb@redhat.com">sgrubb@redhat.com</a>><br>
Cc: Richard Guy Briggs <<a href="mailto:rgb@redhat.com">rgb@redhat.com</a>>, <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a>,<br>
        <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a><br>
Subject: Re: [PATCH V5 0/5] audit by executable name<br>
Message-ID: <1413845247.30946.49.camel@localhost><br>
Content-Type: text/plain; charset="UTF-8"<br>
<br>
On Mon, 2014-10-20 at 16:25 -0400, Steve Grubb wrote:<br>
> On Thursday, October 02, 2014 11:06:51 PM Richard Guy Briggs wrote:<br>
> > This is a part of Peter Moody, my and Eric Paris' work to implement<br>
> > audit by executable name.<br>
><br>
> Does this patch set define an AUDIT_VERSION_SOMETHING and then set<br>
> AUDIT_VERSION_LATEST to it? If not, I need one to tell if the kernel supports<br>
> it when issuing commands. Also, if its conceivable that kernels may pick and<br>
> choose what features could be backported to a curated kernel, should<br>
> AUDIT_VERSION_ be a number that is incremented or a bit mask?<br>
<br>
Right now the value is 2. So this is your last hope if you want to make<br>
it a bitmask. I'll leave that up to paul/richard to (over) design.<br>
<br>
Support for by EXEC should probably be noted somehow. Especially since<br>
audit_netlink_ok() sucks and return EINVAL for unknown message types. We<br>
wouldn't need the bump to version if that returned EOPNOTSUP and<br>
userspace could actually tell what was going on...<br>
<br>
><br>
> -Steve<br>
><br>
><br>
> > Please see the accompanying userspace patch:<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00019.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00019.html</a><br>
> > The userspace interface is not expected to change appreciably unless<br>
> > something important has been overlooked.  Setting and deleting rules works<br>
> > as expected.<br>
> ><br>
> > If the path does not exist at rule creation time, it will be re-evaluated<br>
> > every time there is a change to the parent directory at which point the<br>
> > change in device and inode will be noted.<br>
> ><br>
> ><br>
> > Here's a sample run:<br>
> ><br>
> > # /usr/local/sbin/auditctl -a always,exit -F dir=/tmp -F exe=/bin/touch -F<br>
> > key=touch_tmp # /usr/local/sbin/ausearch --start recent -k touch_tmp<br>
> > time->Mon Jun 30 14:15:06 2014<br>
> > type=CONFIG_CHANGE msg=audit(1404152106.683:149): auid=0 ses=1<br>
> > subj=unconfined_u :unconfined_r:auditctl_t:s0-s0:c0.c1023 op="add_rule"<br>
> > key="touch_tmp" list=4 res =1<br>
> ><br>
> > # /usr/local/sbin/auditctl -l<br>
> > -a always,exit -S all -F dir=/tmp -F exe=/bin/touch -F key=touch_tmp<br>
> ><br>
> > # touch /tmp/test<br>
> ><br>
> > # /usr/local/sbin/ausearch --start recent -k touch_tmp<br>
> > time->Wed Jul  2 12:18:47 2014<br>
> > type=UNKNOWN[1327] msg=audit(1404317927.319:132):<br>
> > proctitle=746F756368002F746D702F74657374 type=PATH<br>
> > msg=audit(1404317927.319:132): item=1 name="/tmp/test" inode=25997<br>
> > dev=00:20 mode=0100644 ouid=0 ogid=0 rdev=00:00<br>
> > obj=unconfined_u:object_r:user_tmp_t:s0 nametype=CREATE type=PATH<br>
> > msg=audit(1404317927.319:132): item=0 name="/tmp/" inode=11144 dev=00:20<br>
> > mode=041777 ouid=0 ogid=0 rdev=00:00 obj=system_u:object_r:tmp_t:s0<br>
> > nametype=PARENT type=CWD msg=audit(1404317927.319:132):  cwd="/root"<br>
> > type=SYSCALL msg=audit(1404317927.319:132): arch=c000003e syscall=2<br>
> > success=yes exit=3 a0=7ffffa403dd5 a1=941 a2=1b6 a3=34b65b2c6c items=2<br>
> > ppid=4321 pid=6436 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0<br>
> > fsgid=0 tty=ttyS0 ses=1 comm="touch" exe="/usr/bin/touch"<br>
> > subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key="touch_tmp"<br>
> ><br>
> ><br>
> > Revision history:<br>
> > v5: Revert patch "Let audit_free_rule() take care of calling<br>
> >     audit_remove_mark()." since it caused a group mark deadlock.<br>
> ><br>
> > v4: Re-order and squash down fixups<br>
> >     Fix audit_dup_exe() to copy pathname string before calling<br>
> > audit_alloc_mark().<br>
> ><br>
> > v3: Rationalize and rename some function names and clean up get/put and free<br>
> > code. Rename several "watch" references to "mark".<br>
> >     Rename audit_remove_rule() to audit_remove_mark_rule().<br>
> >     Let audit_free_rule() take care of calling audit_remove_mark().<br>
> >     Put audit_alloc_mark() arguments in same order as watch, tree and inode.<br>
> > Move the access to the entry for audit_match_signal() to the beginning of<br>
> > the function in case the entry found is the same one passed in. This will<br>
> > enable it to be used by audit_remove_mark_rule().<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-July/msg00000.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-July/msg00000.html</a><br>
> ><br>
> > v2: Misguided attempt to add in audit_exe similar to watches<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-June/msg00066.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-June/msg00066.html</a><br>
> ><br>
> > v1.5: eparis' switch to fsnotify<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00046.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00046.html</a><br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00066.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00066.html</a><br>
> ><br>
> > v1: Change to path interface instead of inode<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2014-May/msg00017.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-May/msg00017.html</a><br>
> ><br>
> > v0: Peter Moodie's original patches<br>
> >     <a href="https://www.redhat.com/archives/linux-audit/2012-August/msg00033.html" target="_blank">https://www.redhat.com/archives/linux-audit/2012-August/msg00033.html</a><br>
> ><br>
> ><br>
> > Next step:<br>
> > Get full-path notify working.<br>
> ><br>
> ><br>
> > Eric Paris (3):<br>
> >   audit: implement audit by executable<br>
> >   audit: clean simple fsnotify implementation<br>
> >   audit: convert audit_exe to audit_fsnotify<br>
> ><br>
> > Richard Guy Briggs (2):<br>
> >   audit: avoid double copying the audit_exe path string<br>
> >   Revert "fixup! audit: clean simple fsnotify implementation"<br>
> ><br>
> >  include/linux/audit.h      |    1 +<br>
> >  include/uapi/linux/audit.h |    2 +<br>
> >  kernel/Makefile            |    2 +-<br>
> >  kernel/audit.h             |   39 +++++++<br>
> >  kernel/audit_exe.c         |   49 +++++++++<br>
> >  kernel/audit_fsnotify.c    |  237<br>
> > ++++++++++++++++++++++++++++++++++++++++++++ kernel/auditfilter.c       |<br>
> > 52 +++++++++-<br>
> >  kernel/auditsc.c           |   16 +++<br>
> >  8 files changed, 395 insertions(+), 3 deletions(-)<br>
> >  create mode 100644 kernel/audit_exe.c<br>
> >  create mode 100644 kernel/audit_fsnotify.c<br>
><br>
<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 4<br>
Date: Mon, 20 Oct 2014 19:02:33 -0400<br>
From: Paul Moore <<a href="mailto:pmoore@redhat.com">pmoore@redhat.com</a>><br>
To: Eric Paris <<a href="mailto:eparis@redhat.com">eparis@redhat.com</a>>, Steve Grubb <<a href="mailto:sgrubb@redhat.com">sgrubb@redhat.com</a>>,<br>
        Richard Guy Briggs <<a href="mailto:rgb@redhat.com">rgb@redhat.com</a>><br>
Cc: <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a>, <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a><br>
Subject: Re: [PATCH V5 0/5] audit by executable name<br>
Message-ID: <2652562.S2IH3gqS0u@sifl><br>
Content-Type: text/plain; charset="us-ascii"<br>
<br>
On Monday, October 20, 2014 06:47:27 PM Eric Paris wrote:<br>
> On Mon, 2014-10-20 at 16:25 -0400, Steve Grubb wrote:<br>
> > On Thursday, October 02, 2014 11:06:51 PM Richard Guy Briggs wrote:<br>
> > > This is a part of Peter Moody, my and Eric Paris' work to implement<br>
> > > audit by executable name.<br>
> ><br>
> > Does this patch set define an AUDIT_VERSION_SOMETHING and then set<br>
> > AUDIT_VERSION_LATEST to it? If not, I need one to tell if the kernel<br>
> > supports it when issuing commands. Also, if its conceivable that kernels<br>
> > may pick and choose what features could be backported to a curated<br>
> > kernel, should AUDIT_VERSION_ be a number that is incremented or a bit<br>
> > mask?<br>
><br>
> Right now the value is 2. So this is your last hope if you want to make<br>
> it a bitmask. I'll leave that up to paul/richard to (over) design.<br>
<br>
Audit is nothing if not over-designed.  I want to make sure we're consistent<br>
with the previous design methodologies ;)<br>
<br>
I've been thinking about this for about the past half-hour while I've been<br>
going through some other mail and I'm not really enthused about using the<br>
version number to encode capabilities.  What sort of problems would we have if<br>
we introduced a new audit netlink command to query the kernel for audit<br>
capabilities?<br>
<br>
--<br>
paul moore<br>
security and virtualization @ redhat<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 5<br>
Date: Mon, 20 Oct 2014 19:33:39 -0400<br>
From: Steve Grubb <<a href="mailto:sgrubb@redhat.com">sgrubb@redhat.com</a>><br>
To: Paul Moore <<a href="mailto:pmoore@redhat.com">pmoore@redhat.com</a>><br>
Cc: Richard Guy Briggs <<a href="mailto:rgb@redhat.com">rgb@redhat.com</a>>, <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a>,<br>
        <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a><br>
Subject: Re: [PATCH V5 0/5] audit by executable name<br>
Message-ID: <4185398.VpQETdPFDe@x2><br>
Content-Type: text/plain; charset="us-ascii"<br>
<br>
On Monday, October 20, 2014 07:02:33 PM Paul Moore wrote:<br>
> On Monday, October 20, 2014 06:47:27 PM Eric Paris wrote:<br>
> > On Mon, 2014-10-20 at 16:25 -0400, Steve Grubb wrote:<br>
> > > On Thursday, October 02, 2014 11:06:51 PM Richard Guy Briggs wrote:<br>
> > > > This is a part of Peter Moody, my and Eric Paris' work to implement<br>
> > > > audit by executable name.<br>
> > ><br>
> > > Does this patch set define an AUDIT_VERSION_SOMETHING and then set<br>
> > > AUDIT_VERSION_LATEST to it? If not, I need one to tell if the kernel<br>
> > > supports it when issuing commands. Also, if its conceivable that kernels<br>
> > > may pick and choose what features could be backported to a curated<br>
> > > kernel, should AUDIT_VERSION_ be a number that is incremented or a bit<br>
> > > mask?<br>
> ><br>
> > Right now the value is 2. So this is your last hope if you want to make<br>
> > it a bitmask. I'll leave that up to paul/richard to (over) design.<br>
><br>
> Audit is nothing if not over-designed.  I want to make sure we're consistent<br>
> with the previous design methodologies ;)<br>
><br>
> I've been thinking about this for about the past half-hour while I've been<br>
> going through some other mail and I'm not really enthused about using the<br>
> version number to encode capabilities.  What sort of problems would we have<br>
> if we introduced a new audit netlink command to query the kernel for audit<br>
> capabilities?<br>
<br>
I thought that is what we were getting in this patch:<br>
<a href="https://www.redhat.com/archives/linux-audit/2014-January/msg00054.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-January/msg00054.html</a><br>
<br>
As I understood it, I send an AUDIT_GET command on netlink and then look in<br>
status.version to see what we have. I really think that in the mainline<br>
kernel, there will be a steady increment of capabilities. However, for<br>
distributions, they may want to pick and choose which capabilities to backport<br>
to their shipping kernel. Meaning in practice, a bitmap may be better to allow<br>
cherry picking capabilities and user space being able to make informed<br>
decisions.<br>
<br>
I really don't mind if this is done by a new netlink command (but if we do,<br>
what happens to status.version?) or if we just keep going with status.version.<br>
Just tell me which it is.<br>
<br>
-Steve<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 6<br>
Date: Mon, 20 Oct 2014 19:49:12 -0400<br>
From: Steve Grubb <<a href="mailto:sgrubb@redhat.com">sgrubb@redhat.com</a>><br>
To: <a href="mailto:linux-audit@redhat.com">linux-audit@redhat.com</a><br>
Cc: Richard Guy Briggs <<a href="mailto:rgb@redhat.com">rgb@redhat.com</a>>, <a href="mailto:linux-kernel@vger.kernel.org">linux-kernel@vger.kernel.org</a><br>
Subject: Re: [PATCH V5 0/5] audit by executable name<br>
Message-ID: <13863680.WTabxyvHIP@x2><br>
Content-Type: text/plain; charset="us-ascii"<br>
<br>
On Monday, October 20, 2014 07:33:39 PM Steve Grubb wrote:<br>
> On Monday, October 20, 2014 07:02:33 PM Paul Moore wrote:<br>
> > On Monday, October 20, 2014 06:47:27 PM Eric Paris wrote:<br>
> > > On Mon, 2014-10-20 at 16:25 -0400, Steve Grubb wrote:<br>
> > > > On Thursday, October 02, 2014 11:06:51 PM Richard Guy Briggs wrote:<br>
> > > > > This is a part of Peter Moody, my and Eric Paris' work to implement<br>
> > > > > audit by executable name.<br>
> > > ><br>
> > > > Does this patch set define an AUDIT_VERSION_SOMETHING and then set<br>
> > > > AUDIT_VERSION_LATEST to it? If not, I need one to tell if the kernel<br>
> > > > supports it when issuing commands. Also, if its conceivable that<br>
> > > > kernels<br>
> > > > may pick and choose what features could be backported to a curated<br>
> > > > kernel, should AUDIT_VERSION_ be a number that is incremented or a bit<br>
> > > > mask?<br>
> > ><br>
> > > Right now the value is 2. So this is your last hope if you want to make<br>
> > > it a bitmask. I'll leave that up to paul/richard to (over) design.<br>
> ><br>
> > Audit is nothing if not over-designed.  I want to make sure we're<br>
> > consistent with the previous design methodologies ;)<br>
> ><br>
> > I've been thinking about this for about the past half-hour while I've been<br>
> > going through some other mail and I'm not really enthused about using the<br>
> > version number to encode capabilities.  What sort of problems would we<br>
> > have<br>
> > if we introduced a new audit netlink command to query the kernel for audit<br>
> > capabilities?<br>
><br>
> I thought that is what we were getting in this patch:<br>
> <a href="https://www.redhat.com/archives/linux-audit/2014-January/msg00054.html" target="_blank">https://www.redhat.com/archives/linux-audit/2014-January/msg00054.html</a><br>
><br>
> As I understood it, I send an AUDIT_GET command on netlink and then look in<br>
> status.version to see what we have. I really think that in the mainline<br>
> kernel, there will be a steady increment of capabilities. However, for<br>
> distributions, they may want to pick and choose which capabilities to<br>
> backport to their shipping kernel. Meaning in practice, a bitmap may be<br>
> better to allow cherry picking capabilities and user space being able to<br>
> make informed decisions.<br>
><br>
> I really don't mind if this is done by a new netlink command (but if we do,<br>
> what happens to status.version?) or if we just keep going with<br>
> status.version. Just tell me which it is.<br>
<br>
Further to the point of status.version, its declared as a __u32. So if it were<br>
a bit map, we can have 32 different features userspace needs to make support<br>
decisions on. I have a feeling that will last many years because I really<br>
can't see audit gaining too many more capabilities.<br>
<br>
-Steve<br>
<br>
<br>
<br>
------------------------------<br>
<br>
--<br>
Linux-audit mailing list<br>
<a href="mailto:Linux-audit@redhat.com">Linux-audit@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/linux-audit" target="_blank">https://www.redhat.com/mailman/listinfo/linux-audit</a><br>
<br>
End of Linux-audit Digest, Vol 121, Issue 17<br>
********************************************<br>
</blockquote></div><br></div>