7029 want per-process exploit mitigation features (secflags)
[unleashed.git] / usr / src / lib / brand / labeled / zone / config.xml
blobdace07aac35b96828738e19de8e6c257a1614a85
1 <?xml version="1.0"?>
3 <!--
4  CDDL HEADER START
6  The contents of this file are subject to the terms of the
7  Common Development and Distribution License (the "License").
8  You may not use this file except in compliance with the License.
10  You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
11  or http://www.opensolaris.org/os/licensing.
12  See the License for the specific language governing permissions
13  and limitations under the License.
15  When distributing Covered Code, include this CDDL HEADER in each
16  file and include the License file at usr/src/OPENSOLARIS.LICENSE.
17  If applicable, add the following below this CDDL HEADER, with the
18  fields enclosed by brackets "[]" replaced with your own identifying
19  information: Portions Copyright [yyyy] [name of copyright owner]
21  CDDL HEADER END
23  Copyright (c) 2006, 2010, Oracle and/or its affiliates. All rights reserved.
25  DO NOT EDIT THIS FILE.
26  Copyright 2014 Nexenta Systems, Inc. All rights reserved.
27 -->
29 <!DOCTYPE brand PUBLIC "-//Sun Microsystems Inc//DTD Brands//EN"
30     "file:///usr/share/lib/xml/dtd/brand.dtd.1">
32 <brand name="labeled">
33         <modname></modname>
35         <initname>/sbin/init</initname>
36         <login_cmd>/usr/bin/login -z %Z %u</login_cmd>
37         <forcedlogin_cmd>/usr/bin/login -z %Z -f %u</forcedlogin_cmd>
39         <user_cmd>/usr/bin/getent passwd %u</user_cmd>
41         <!-- We may not be able to do the create in pkg(1) proper. -->
42         <install>/usr/lib/brand/ipkg/pkgcreatezone -z %z -R %R</install>
43         <installopts>a:c:d:e:hk:P:p:suv</installopts>
44         <boot></boot>
45         <sysboot>/usr/lib/brand/ipkg/prestate %z %R 2 0</sysboot>
46         <halt></halt>
47         <shutdown>/usr/sbin/shutdown -y -g0 -i5</shutdown>
48         <verify_cfg></verify_cfg>
49         <verify_adm></verify_adm>
50         <postclone></postclone>
51         <postinstall></postinstall>
52         <attach>/usr/lib/brand/ipkg/attach %z %R</attach>
53         <detach>/usr/lib/brand/ipkg/detach -z %z -R %R</detach>
54         <clone>/usr/lib/brand/ipkg/clone -z %z -R %R</clone>
55         <uninstall>/usr/lib/brand/ipkg/uninstall %z %R</uninstall>
56         <prestatechange>/usr/lib/brand/ipkg/prestate %z %R</prestatechange>
57         <poststatechange>/usr/lib/brand/ipkg/poststate %z %R</poststatechange>
58         <query>/usr/lib/brand/shared/query %z %R</query>
60         <privilege set="default" name="contract_event" />
61         <privilege set="default" name="contract_identity" />
62         <privilege set="default" name="contract_observer" />
63         <privilege set="default" name="file_chown" />
64         <privilege set="default" name="file_chown_self" />
65         <privilege set="default" name="file_dac_execute" />
66         <privilege set="default" name="file_dac_read" />
67         <privilege set="default" name="file_dac_search" />
68         <privilege set="default" name="file_dac_write" />
69         <privilege set="default" name="file_owner" />
70         <privilege set="default" name="file_setid" />
71         <privilege set="default" name="ipc_dac_read" />
72         <privilege set="default" name="ipc_dac_write" />
73         <privilege set="default" name="ipc_owner" />
74         <privilege set="default" name="net_bindmlp" />
75         <privilege set="default" name="net_icmpaccess" />
76         <privilege set="default" name="net_mac_aware" />
77         <privilege set="default" name="net_observability" />
78         <privilege set="default" name="net_privaddr" />
79         <privilege set="default" name="net_rawaccess" ip-type="exclusive" />
80         <privilege set="default" name="proc_chroot" />
81         <privilege set="default" name="sys_audit" />
82         <privilege set="default" name="proc_audit" />
83         <privilege set="default" name="proc_lock_memory" />
84         <privilege set="default" name="proc_owner" />
85         <privilege set="default" name="proc_secflags" />
86         <privilege set="default" name="proc_setid" />
87         <privilege set="default" name="proc_taskid" />
88         <privilege set="default" name="sys_acct" />
89         <privilege set="default" name="sys_admin" />
90         <privilege set="default" name="sys_ip_config" ip-type="exclusive" />
91         <privilege set="default" name="sys_iptun_config" ip-type="exclusive" />
92         <privilege set="default" name="sys_mount" />
93         <privilege set="default" name="sys_nfs" />
94         <privilege set="default" name="sys_resource" />
95         <privilege set="default" name="sys_ppp_config" ip-type="exclusive" />
97         <privilege set="prohibited" name="dtrace_kernel" />
98         <privilege set="prohibited" name="proc_zone" />
99         <privilege set="prohibited" name="sys_config" />
100         <privilege set="prohibited" name="sys_devices" />
101         <privilege set="prohibited" name="sys_ip_config" ip-type="shared" />
102         <privilege set="prohibited" name="sys_linkdir" />
103         <privilege set="prohibited" name="sys_net_config" />
104         <privilege set="prohibited" name="sys_res_config" />
105         <privilege set="prohibited" name="sys_suser_compat" />
106         <privilege set="prohibited" name="xvm_control" />
107         <privilege set="prohibited" name="virt_manage" />
108         <privilege set="prohibited" name="sys_ppp_config" ip-type="shared" />
110         <privilege set="required" name="proc_exec" />
111         <privilege set="required" name="proc_fork" />
112         <privilege set="required" name="sys_ip_config" ip-type="exclusive" />
113         <privilege set="required" name="sys_mount" />
114 </brand>