- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[^(syslogd)][^(bootloader)]_t.var_log_tfile.write
SELinux Config Checker sod(B3) 親:trueさん SELinux MAC(強制アクセス制御) Role Based Access Control ユーザー(ロール)毎に権限を分割する 最小特権に通じる Type Enforcement プロセス毎にアクセス制限を行う機能 LSM(Linux Security Module) に対応 Linux Kernel 2.6以降 SELinux 動作例 SELinuxに触れてみてください SELinuxサーバー (Fedora core 2) IP Address : 203.178.143.232 user : root Password : hoge wanwanからsshしてみてください 設定はほぼデフォルト(rootの権限は最小に設定) ps -Z, ls -Z SELinux用に拡張されています dmesg SELinuxの出力するログを閲覧可 rm -rf / などとやってみたら…? policy設定の手順例 プロセス特有のファイルかどうか サービスの実行に必要な権限は与えられているか(サービスは正常に動作するか) 本当に必要な権限か SELinuxに於ける問題点 policyが難解 プロセスにはドメイン、ファイルにはタイプ 膨大な量 policy.conf – 4MB – 20万行 正しく設定されなければ無意味 不必要な権限の付与 → 最小特権に反する 使用するプログラムごとに設定が必要 動作しなかったり、脆弱性になる可能性 SELinux Config Checker概要 Miss Configurationによる脆弱性の発生を防止 ポリシー監査 脆弱性になり得るルールの警告 権限の強いドメインへの遷移などの一般的な脆弱性 特定アプリケーションに特化した不必要な脆弱性 プロセス監査 不適当なドメインで動作しているプロセスの警告 initrc_tのまま稼動しているdaemonなど SELinux Config Checker動作イメージ SELinux Config Checker設定 .checkrc 警告レベルと読み込むルールセットファイルを指定 ルールセットファイル general.rs – 一般的なルールセット ***.rs – 各アプリケーション毎に特化 実際のルールセット (警告レベル)[0-9], (警告タイプ)[0-9][0-9], (正規表現を用いたルール).* 例)2,01,allow .*[^(kernel)]_t init_t:process transition; SELinux Config Checker警告タイプの一例 This is Debug Alert. Warning Domain Trans. 危険なドメイン遷移 Enable to Write System Log. /var/log以下などにwriteする権限を保持 SELinux Config Checker動作メカニズム .checkrcを参照し、ルールセットを読み込む 警告レベル、警告タイプ、ルール文(正規表現)を構造体に設定 システムに適用される設定の集合であるpolicy.confを頭から一行ずつ比較 実際にマッチした行数と文字列をメモリを動的に確保して格納 設定された警告レベルに合わせ、警告を表示 SELinux Config Checker実行例 今後の課題 ルールセットの充実 監査条件の充実 現状では一行ごとに比較しているだけ ユーザーへの警告方法の改善 現状ではpolicy.confの行数を表示するだけ 実際にはどの設定ファイルが問題なのか? 警告タイプ定義の柔軟性向上 現状では警告タイプは定義されたもののみ ルールセットファイルで自由に定義出来るように * * apache 攻撃者 root attack /etc/.*, /var/.* 仮設定作業 動作テスト 設定の見直し 実動作テスト 設定ファイル *.te*.fc policy.conf %make reload マクロの展開?統合 設定ファイル .checkrc ルールセットファイル プロセス ●必要要件 /var/log/sod.logに対してwrite権限 ●推奨設定 log_domain(sod) → sod_log_tのファイル生成~ ●実際 allow sod_t var_log_t:file { write } ; sod.te # Warning Domain Trans Ruleset. 2,01,allow.*_t.* kernel_t:process.*transition; (略) 3,01,allow.
原创力文档


文档评论(0)