похоже, что начиная с ядра 2.2, они ввели понятие Capabilities . Согласно справочной странице по возможностям Unix, в ней говорится, что если вы не являетесь пользователем root, вы можете предоставить себе возможности, вызвав cap_set_proc для каждого потока. Значит ли это, что если вы пишете вредоносную программу для Unix, вы просто предоставляете себе кучу возможностей и ставите под угрозу систему? Если нет, то как можно предоставить возможности, необходимые для запуска программы?
похоже, что модель безопасности Unix довольно ущербна примитивна. Я правильно понял?
Я пойду более конкретно:
Как вы (при работе от имени пользователя без полномочий root) отправляете сигнал другому процессу, работающему под другим пользователем? На странице справочного руководства говорится, что для этого вам нужна возможность CAP_KILL. Однако, читая справочную страницу о возможностях, я не уверен, как можно предоставить процессу такую возможность.