<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On 27 April 2016 at 03:07, Tony Finch <span dir="ltr"><<a href="mailto:dot@dotat.at" target="_blank">dot@dotat.at</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">Matthew Pounsett <<a href="mailto:matt@conundrum.com">matt@conundrum.com</a>> wrote:<br>
><br>
> Privsep doesn't actually fix the same problem chroot does.   As I<br>
> understand it, privsep reduces the attack surface for remote execution<br>
> exploits by shuffling off privileged operations to a separate process, but<br>
> if that process isn't chrooted and it has a remote code execution flaw then<br>
> your entire system is opened up to attack.<br>
<br>
</span>Actually it is normal for privsep processes to chroot themselves, usually<br>
to /var/empty - e.g.<br></blockquote><div><br></div><div>Right, so "no chroot necessary" (which is what I was responding to) isn't accurate.</div></div></div></div>