首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

让kong监听80和443端口

使用setcap给二进制提权 这时我会问了,为啥安装了apache,以www用户运行apache的二进制程序,为啥又可以监听80端口呢?...另一种方法是使用setcap给二进制文件添加必要的Linux capabilities,参见这里。 一般会采用方法2,这样二进制文件的权限更受控一点。...于是我在docker-entrypoint.sh里使用setcap命令给二进制文件添加必要的Linux capabilities。...更优雅的处理方案 问题终于解决了,偶然在kong的开源端点上发现有人为解决该问题,发了一个PR,看PR的代码,是通过判断一个环境变量来决定是否调用setcap命令的,而且还考虑了setcap作用被覆盖的场景...比如: $ man setcap NAME setcap - set file capabilities SYNOPSIS setcap [-q] [-v] (capabilities

7.3K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux和docker的capabilities介绍

    拥有修改文件用户和组的权限CAP_CHOWN,+ep代表将该权限添加到capabilities的Effective和Permitted集合中(下面介绍), [root@localhost userTest1]# setcap...设置cap_chow capabilities来操作,因此此时是非root用户,bash进程在执行chown命令的时候会丢掉所有capabilities,导致缺少capabilities而无法运行 # setcap...使用setcap给/usr/bin/的ls目录添加一个capabilities,加入ES,IS和PS中。...# setcap cap_net_raw=eip ls 使用getfattr可以导出该文件对应的EA,"-m -"用于导出所有EA,"-e hex"以16进制方式导出EA # getfattr -d -...# setcap cap_mac_admin=eip hello # docker cp hello c03a:/home 当使用execve执行set-user-ID-root程序时有如下规则: 当执行一个

    1.6K20

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券