เหตุใดจึงมีเหตุการณ์“ seccomp” ที่เกี่ยวข้องกับ Google Chrome ใน syslog


8

อยู่ใน syslog ของฉันในวันนี้และสังเกตว่าเว็บเบราว์เซอร์ Google Chrome สร้าง TONS ของกิจกรรมที่มีลักษณะดังนี้:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

ใครรู้ว่าสิ่งเหล่านี้คืออะไรและหากพวกเขามีปัญหาและวิธีทำให้พวกเขาหายไป (โดยไม่ต้องปิดการใช้งานการบันทึกเคอร์เนล?)

คำตอบ:


4

มันเป็นเพียงเหตุการณ์การตรวจสอบการบันทึกเคอร์เนลของseccompจากแซนด์บ็อกซ์ของ Chrome

จากWikipedia :

seccomp (ย่อมาจากโหมดปลอดภัยในการคำนวณ) เป็นกลไกแบบ sandbox สำหรับ Linux kernel มันถูกเพิ่มเข้ามาใน Linux kernel 2.6.12 ในวันที่ 8 มีนาคม 2005

อนุญาตให้กระบวนการทำการเปลี่ยนแปลงแบบทางเดียวเป็นสถานะ "ปลอดภัย" ซึ่งไม่สามารถทำการเรียกระบบใด ๆ ยกเว้น exit (), sigreturn (), read () และ write () ไปยังตัวอธิบายไฟล์ที่เปิดอยู่แล้ว หากมันพยายามเรียกระบบอื่น ๆ เคอร์เนลจะยุติกระบวนการด้วย SIGKILL

ในแง่นี้มันไม่ได้จำลองทรัพยากรของระบบ แต่แยกกระบวนการออกจากพวกเขาโดยสิ้นเชิง


Google กำลังสำรวจโดยใช้ seccomp สำหรับ sandboxing เว็บเบราว์เซอร์ Chrome

ตั้งแต่ Chrome เวอร์ชัน 20 ใช้ seccomp เพื่อ sandbox Adobe Flash Player ตั้งแต่ Chrome รุ่น 23 ใช้ seccomp เพื่อแซนด์บ็อกซ์เรนเดอร์

ดูสิ่งนี้ด้วย:


มันเจ๋งมาก ... ดังนั้นจึงมีรายการ seccomp เหล่านี้มากเนื่องจากมีกระบวนการแท็บ / ลูกโครเมี่ยมใช่ไหม? วิธีใดที่จะปิดสิ่งเหล่านี้
HDave

ฉันไม่รู้ว่าเป็นไปได้ไหมที่จะปิดปากข้อความเหล่านี้เนื่องจากพวกเขากำลังถูกส่งโดยเคอร์เนลเอง บางทีrsyslogมีความสามารถในการกรอง
Eric Carvalho

คุณสามารถกรองพวกมันได้อย่างง่ายดายบนระบบของฉันฉันได้สร้าง/etc/rsyslog.d/30-seccomp.confไฟล์ที่มีเนื้อหาของการif $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~ตรวจสอบให้แน่ใจว่า & ~ อยู่ในบรรทัดที่สอง
EdgeCaseBerg
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.