Keresés

Részletes keresés

locsemege Creative Commons License 2009.09.18 0 0 16
Ahhoz képest eléggé sokmindent meg lehet oldani velük. Meg aztán ott az ACL. Jó, tudom, a SELinux ennél több, hiszen akár root process esetén is deklarálható, milyen erőforrásokhoz miként férhet hozzá, mely file-okat, portokat macerálhatja, tehát igen aprólékosan lehet megmondani, mit tehet az illető program.
Előzmény: suto (15)
suto Creative Commons License 2009.09.18 0 0 15
Igen, szerintem is így van.

Csak azok a unixos/linuxos jogok eléggé korlátozottak.
Előzmény: locsemege (14)
locsemege Creative Commons License 2009.09.18 0 0 14
Az a bajom a SELinux-szal, hogy számomra elég bonyolultnak, nem igazán áttekinthetőnek tűnik. Szemben például a unixos - linuxos - jogokkal, amely azért eléggé érthető. Jó, ott is vannak érdekességek, például mi van akkor, ha egy számomra olvasható, de nem az én tulajdonomban lévő file-t másolok úgy, hogy a jogok maradjanak meg. Ha jól emlékszem, a másolat már az én tulajdonomban lesz, a chmod meg az eredeti marad.
Előzmény: suto (13)
suto Creative Commons License 2009.09.18 0 0 13
"Vagy semmi egyébről nincsen szó, mint arról, hogy a sealert néha felemleget régi történéseket, nehogy feledésbe merüljön?"

Lehet. De akkor hogy lehet ezt kikapcsolni?

SELinuxból még van mit tanulnom és van egy ezzel kapcsolatos kérdésem: Fedora 10-esről upgradeltem 11-esre, utána voltak mindenféle SELinux alertjeim, az egyik többször visszatért, az RPMFusionból feltelepített libekre vonatkozóan. Gondolatm egy autorelabel megoldja, de még azután is feldobta az alertet (igaz, még csak egyszer).

Másik, tisztán telepített Fedora 11-esnél ez nem fordult elő.
Előzmény: locsemege (12)
locsemege Creative Commons License 2009.09.18 0 0 12
Némileg meg vagyok ijedve. Minden előzmény nélkül - éppen fórumot olvasgatok, a gép "semmit" sem csinál -, feljön egy SELinux üzenet:

Summary
SELinux is preventing pt_chown (unconfined_t) "mmap_zero" to <Unknown> (unconfined_t).

Detailed Description
SELinux denied access requested by pt_chown. The current boolean settings do not allow this access. If you have not setup pt_chown to require this access this may signal an intrusion attempt. If you do intend this access you need to change the booleans on this system to allow the access.

Allowing Access
Confined processes can be configured to to run requiring different access, SELinux provides booleans to allow you to turn on/off access as needed. The boolean allow_unconfined_mmap_low is set incorrectly.
Boolean Description:
Allow unconfined domain to map low memory in the kernel

Fix Command# setsebool -P allow_unconfined_mmap_low 1

Additional Information
Source Context:  unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
Target Context:  unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
Target Objects:  None [ memprotect ]
Source:  exploit
Source Path:  /home/locsemege/wunderbar_emporium/exploit

Port:  <Unknown>
Host:  locsemege_gépe
Source RPM
Packages:  glibc-common-2.10.1-5
Target RPM Packages:
Policy RPM:  selinux-policy-3.6.12-82.fc11
Selinux Enabled:  True
Policy Type:  targeted
MLS Enabled:  True
Enforcing Mode:  Enforcing
Plugin Name:  catchall_boolean
Host Name:  locsemege_gépe
Platform:  Linux locsemege_gépe 2.6.29.6-217.2.16.fc11.x86_64 #1 SMP Mon Aug 24 17:17:40 EDT 2009 x86_64 x86_64
Alert Count:  5
First Seen:  Mon 17 Aug 2009 02:30:12 AM CEST
Last Seen:  Fri 18 Sep 2009 01:24:22 AM CEST
Local ID: ennek az üzenetnek az azonosítója
Line Numbers

Raw Audit Messages

node=locsemege_gépe type=AVC msg=audit(1253229862.300:76): avc: denied { mmap_zero } for pid=8600 comm="pt_chown" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=memprotect

node=locsemege_gépe type=AVC msg=audit(1253229862.300:76): avc: denied { mmap_zero } for pid=8600 comm="pt_chown" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=memprotect

node=locsemege_gépe type=AVC msg=audit(1253229862.300:76): avc: denied { mmap_zero } for pid=8600 comm="pt_chown" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=memprotect

node=locsemege_gépe type=SYSCALL msg=audit(1253229862.300:76): arch=c000003e syscall=125 success=no exit=-14 a0=7fffc61ae014 a1=0 a2=7fffc40c2e80 a3=7fffb13c0dc0 items=0 ppid=8599 pid=8600 auid=502 uid=502 gid=100 euid=0 suid=0 fsuid=0 egid=100 sgid=100 fsgid=100 tty=(none) ses=4 comm="pt_chown" exe="/usr/libexec/pt_chown" subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=(null)


Előzmények: idén augusztusban napvilágot látott egy kernel sebezhetőség. Ezt demonstrálandó, hozzáférhető volt egy exploit, kipróbáltam. Nyílt forrású ugyan, de mégis egy bináris file video lejátszásával operál. Annak idején a SELinux megfogta ezt az exploitot, a kernel talán két napra rá foltozva lett. Az általam vastagon szedett rész miatt van rossz érzésem, valaha tényleg onnan futtattam az exploitot. Olyan érzésem van, hogy vaklárma az aggodalmam, de nem világos, hogyan kerül ebbe az üzenetbe az egykoron futtatott exploit elérési útja, amely már nem is létezik. Még akkor a teszt után letöröltem. A Raw Audit Message-ben lévő timestamp-et kiírattam emészthető formában, az a mostani dátum.

Vagy semmi egyébről nincsen szó, mint arról, hogy a sealert néha felemleget régi történéseket, nehogy feledésbe merüljön?
Zahy Creative Commons License 2005.10.04 0 0 11
Nem csak a Fedorában van benne, hanem a hivatalos R6 (RHES) forrásból fordított CentOS-ban is (meg pl. Hardened Gentoo-ban és SLES-ben is állítólag). Amúgy én az R6 hivatalos oldalán találtam egy közel 100 oldalas doksit róla, elég érthető a dolog, a próbálkozás majd lassacskán jön. (Engem azért érdekelt, mert hivatalos kiszivárgások szerint a 6-os FreeBSD-hez már elérhető lesz a Selinux-szal kompatibilis SeBSD is, és előre szeretek tájékozódni, ha lehet; a FreeBSD-ben alapból már most meglevő egyéb biztonsági (pl. MAC) megvalósításokkal már most is elég érdekes dolgokat lehet csinálni, csak más megközelítésben.)
Amúgy azoknak, akik kellően paranoidok ahhoz, hogy féljenek az NSA-tól, állítólag hasznos lehet a németek által fejlesztett RSBAC is, asszem hátulütője, hogy nincs olyan nagyobb disztro, amelyik ezt beépítve tartalmazná - de lehet, tévedek (állítólag az arabok is jobban szeretik az RSBAC-ot, pont az NSA miatt).
Előzmény: locsemege (1)
locsemege Creative Commons License 2005.10.02 0 0 10
Rendben, de ha nem fordítod bele a kernelbe, akkor van egy hagyományos Linuxod, és nincs aggódás.
Előzmény: Törölt nick (9)
Törölt nick Creative Commons License 2005.10.02 0 0 9

...a backdoor nem azt jelenti, hogy van egy olyan ksikapu, amit a forrásban meglát egy valamire való programozó, mert az sugárút lenne...

Nem hiszek az összesküvéselméletekben, mint ahogy szkeptikus lévén másban sem, de nem is innen közelítem meg... az idézett könyv részben tényleges lehetőséget ír le... s jól... ajánlott olvasmány...

Előzmény: locsemege (8)
locsemege Creative Commons License 2005.10.02 0 0 8
Részben jogos a para, de azért vannak jó híreim is:

- open source (erről már volt szó)
- selinux=0 kernel paraméterrel kikapcsolható
- nem kötelező beleforgatnod a kernelbe

A kernel továbbra is Linusé, és gondolom, néhányan belenéztek a kódba, mielőtt az a kernelbe lett merge-elve. Vagy arra gondolsz, hogy amikor valaki érzi a hideg pisztolycsövet a homlokán, bármit hajlandó a kernelébe tenni? Szerintem van néhány parás programozó az USA-n kívül is, aki éppen ezért belenézett, és talán már kiderült volna a turpisság. Amúgy az NSA-nak éppen azért tetszett meg a Linux, mert ő sem bízik a Windows-ban, és egy olyan rendszerre vágyott, amelyik az ő biztonsági igényeit is kielégíti. Valaki az egyik topic-ban jött azzal, hogy Linuxra nincsenek tanusítványok, amelyekkel igazolni lehet, hogy bizonyos szabványokban meghatározott követelményeknek eleget tesz az operációs rendszer, ezért használ a munkahelyén Windows-t. Egyrészt ilyen tanusítványok léteznek (pl. RHEL, de talán Suse is), másrészt éppen a selinux a legjobb példa arra, hogy az NSA-nál szóba sem került a Windows. Azért ez mond valamit, persze az MS ezzel sem kérkedik! :)

Ugyanakkor egy picit engem is aggaszt a felvetésed, figyelembe véve az Egyesült Államok törekvéseit.
Előzmény: Törölt nick (7)
Törölt nick Creative Commons License 2005.10.02 0 0 7

...nehezebb, de csak látszólag: van akkora kódja, hogy ember nincs,a kit azt tételesen le tudná _mindenre_ ellenőrizni, s nem is teszik...

 

Gondold csak meg: van egy nem definiált port, amire küldve egy belépési próbát, úgy száll el a stack, hogy beléptet valahová... mert előtte olyan cuccokat küldtek "ajándékba"... nem vagyok nagy spiller, de anno írtam át visszafejtett kis floppys-oprendszert, dolgoztam másfél milló forrásoros unixos portoláson, van fogalmam arról, mennyi hiba lehet egy ilyen diszroban... rejtve, cagy csak nem felismerten is...

Előzmény: hokuszpk (6)
hokuszpk Creative Commons License 2005.10.02 0 0 6
figy. a paranoia jogos ; de azert talan ha mar ott a forras,akkor azert csak nehezebb benne ajandekot hagyni,mint ha nincs ott...
Előzmény: Törölt nick (4)
hokuszpk Creative Commons License 2005.10.02 0 0 5
nos eppen ez a trukk. az mondjuk az user_t tartomany root-ja az nem a root_t tartomany root-ja...
Előzmény: locsemege (3)
Törölt nick Creative Commons License 2005.10.02 0 0 4

...szvsz a távoli hozáférés van lekorlátozva, no meg aztán mibe kerül visszaállítani a jogokat a jelszó ismeretében?

 

...az NSA cuccáról elviek miatt érdeklődöm, no meg hogy adott helyre ajánlhassam, ha arra érdemes, DE vannak fenntartásaim, s nem is csak azért, mert olvastam nemrég a DIGITÁLIS ERŐD-öt, hanem mert az amikról, az "erkölcseikről" nem vagyok túl jó véleménnyel... pl. simán el tudom képzelni, hogy minden source publikálás ellenére ténylegesen van benne backdoor...

Előzmény: locsemege (3)
locsemege Creative Commons License 2005.10.01 0 0 3
Érdekes, amit írsz, de ha a root önmagát le tudja korlátozni, akkor mit tud tenni utána a géppel? Vesz egy hatalmas patkómágnest, és lopakodva közelít a winchester felé? :)
Előzmény: hokuszpk (2)
hokuszpk Creative Commons License 2005.10.01 0 0 2

ha rendszergazda vagy,akkor erdemes foglalkozni vele.

ez egy jogosultsagkioszto/szabalyzo cucc. a multkor peldul valaki demonstralta,hogy odaadta a szervere root jelszavat oszt megsenem tudsz disznosagot csinalni,mert a selinuxxal abban a tartomanyban lekorlatozta a root jogokat...

Előzmény: Törölt nick (-)
locsemege Creative Commons License 2005.10.01 0 0 1
A Fedora Core 4-ben már alapértelmezetten be van kapcsolva a SELINUX. Keress rá a fedora.redhat.com oldalon, találsz róla infót, ha jól emlékszem.
Előzmény: Törölt nick (-)
Törölt nick Creative Commons License 2005.10.01 0 0 0
h0pp
Törölt nick Creative Commons License 2005.10.01 0 0 topiknyitó
Ma leltem rá, s érdeklődnék, érdemes-e vele foglalkozni, s ha igen, s milyen célokra alkalmas?

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!