]> sourceware.org Git - systemtap.git/commitdiff
security: list some prudent security practices for stap-server
authorFrank Ch. Eigler <fche@elastic.org>
Tue, 19 Jan 2010 22:19:12 +0000 (17:19 -0500)
committerFrank Ch. Eigler <fche@elastic.org>
Tue, 19 Jan 2010 22:19:12 +0000 (17:19 -0500)
stap-server.8.in

index 1c69ca1c3dca03c9691a3608c1f5ee4bffb4ce98..d44b60f0c6831f9fd4cf3f711b8631468e7f73c7 100644 (file)
@@ -358,6 +358,28 @@ structures and potentially private user information.  See the
 .IR stap (1)
 manual page for additional information on safety and security.
 
+.PP
+As a network server, stap-server should be activated with care in
+order to limit the potential effects of bugs or mischevious users.
+Consider the following prophylactic measures.
+.TP
+1
+Run stap-server as an unprivileged user, never as root.
+.TP
+2
+Run stap-server with resource limits that impose maximum 
+cpu time, file size, memory consumption, in order to bound
+the effects of processing excessively large or bogus inputs.
+.TP
+3
+Run stap-server with a $TMPDIR environment variable that
+points to a separate and/or quota-enforced directory, in
+order to prevent filling up of important filesystems.
+.TP
+4
+Activate network firewalls to limit stap-client connections
+to relatively trustworthy networks.
+
 .PP
 The systemtap server and its related utilities use the Secure Socket Layer
 (SSL) as implemented by Network Security Services (NSS)
@@ -399,6 +421,7 @@ Location of installed kernels.
 .IR stapprobes (3stap),
 .IR stapfuncs (3stap),
 .IR stapex (3stap),
+.IR ulimit (1),
 .IR NSS ,
 .IR certutil
 
This page took 0.027347 seconds and 5 git commands to generate.