Portál AbcLinuxu, 13. května 2025 23:11

Dotaz: SELinux. Security context ?

12.12.2007 00:13 Lemmy | skóre: 1 | blog: ctyri_iks
SELinux. Security context ?
Přečteno: 360×
Odpovědět | Admin
Ahoj, snazim se pochopit funci "bezpecnostnich kontextu" v SELinuxu, ale stale se mi to nedari.

Mohl by mi nekdo jednoduse vysvetlit jak funguji?

Dale bych rad vedel co delat kdyz zjistim, ze nektery daemon nefunguje z duvodu spatne nastaveneho security contextu ? Jak zjistim jaky kontext mam nastavit, aby sluzba fungovala ?

Ze sluzba nefunguje kvuli spatnemu security contextu zjistim z /var/log/messages, to vim, ale co dal ?

Prosim nepiste, abych selinux vypnul, ucim se ho kvuli zkousce na rhce.

Diky za radu.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

michich avatar 12.12.2007 00:46 michich | skóre: 51 | blog: ohrivane_parky
Rozbalit Rozbalit vše Re: SELinux. Security context ?
Odpovědět | | Sbalit | Link | Blokovat | Admin
V SELinuxovém systému mají prakticky všechny objekty (procesy, soubory, sokety, deskriptory, sdílené kusy paměti, semafory,...) vždy přiřazen nějaký kontext. U procesů se kontextu také někdy říká "doména", ale je to totéž. Kontext se skládá ze 3 nebo 4 částí (uživatel:role:typ[:level]), z nichž nejdůležitější je jednoznačně ta třetí - "typ". SELinuxová politika je databáze pravidel, která vyjmenovávají vše, co která doména může se kterým typem provádět. Tak třeba by tam mohlo být nějaké takové pravidlo:

allow httpd_t httpd_sys_content_t:file { read getattr };

To znamená, že Apache (který je nainstalován tak, aby běžel v doméně s typem httpd_t) může číst obyčejné soubory (file), které mají nastaven kontext s typem httpd_sys_content_t. Kontexty souborů a procesů si vypíšeš ls -Z, ps -Z.

Některá pravidla v politice jsou volitelná a dají se zapnout/vypnout pomocí SELinuxovým "booleanů". Jeden takový boolean třeba určuje, jestli má Apache mít právo spouštět CGI skripty.

Co v SELinuxové politice není povoleno, to je zakázáno. Pokusí-li se nějaký proces něco takového provést, vznikne hláška AVC denial, kde jsou podrobnosti o události zaznamenané. Může to být buď tehdy, když opravdu došlo k pokusu o útok, nebo je akce legitimní, ale chybí pro ni pravidlo v politice, nebo třeba někdo nastavil špatný kontext u souborů (typický příklad je po přesunutí souborů z /home do /var/www/html - zůstane jim kontext user_home_t a k takovým souborům má Apache zákaz).

Když vidíš AVC denial při přístupu démona k souborům, měl bys zauvažovat:

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.