]> git.kernelconcepts.de Git - karo-tx-linux.git/blobdiff - Documentation/security/Yama.txt
Yama: add PR_SET_PTRACER_ANY
[karo-tx-linux.git] / Documentation / security / Yama.txt
index 4f0b7896a21da15ebdac1c03f50e4be8ab1c0d43..a9511f179069121e7805307dd36e3d920da0b054 100644 (file)
@@ -41,7 +41,12 @@ other process (and its descendents) are allowed to call PTRACE_ATTACH
 against it. Only one such declared debugging process can exists for
 each inferior at a time. For example, this is used by KDE, Chromium, and
 Firefox's crash handlers, and by Wine for allowing only Wine processes
-to ptrace each other.
+to ptrace each other. If a process wishes to entirely disable these ptrace
+restrictions, it can call prctl(PR_SET_PTRACER, PR_SET_PTRACER_ANY, ...)
+so that any otherwise allowed process (even those in external pid namespaces)
+may attach.
+
+The sysctl settings are:
 
 0 - classic ptrace permissions: a process can PTRACE_ATTACH to any other
     process running under the same uid, as long as it is dumpable (i.e.