Add BPF_UNPRIV_DEFAULT_OFF to cut_attack_surface
authorAlexander Popov <alex.popov@linux.com>
Sun, 13 Mar 2022 17:18:48 +0000 (20:18 +0300)
committerAlexander Popov <alex.popov@linux.com>
Sun, 13 Mar 2022 17:18:48 +0000 (20:18 +0300)
kconfig_hardened_check/__init__.py

index ef7f2769bf1f00d561dbc260d862efba279369f9..35731e38366d54231303d8954db3096de82af640 100644 (file)
@@ -607,6 +607,7 @@ def add_kconfig_checks(l, arch):
     # 'cut_attack_surface', 'my'
     l += [OR(KconfigCheck('cut_attack_surface', 'my', 'TRIM_UNUSED_KSYMS', 'y'),
              modules_not_set)]
+    l += [KconfigCheck('cut_attack_surface', 'my', 'BPF_UNPRIV_DEFAULT_OFF', 'y')] # see kernel.unprivileged_bpf_disabled
     l += [KconfigCheck('cut_attack_surface', 'my', 'MMIOTRACE', 'is not set')] # refers to LOCKDOWN (permissive)
     l += [KconfigCheck('cut_attack_surface', 'my', 'LIVEPATCH', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'my', 'IP_DCCP', 'is not set')]