SELinux
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Inleiding en voorbeeld uit die redhat docs
SELinux is 'n etikettering stelsel. Elke proses en elke lêer stelseloobjek het 'n etiket. SELinux-beleide definieer reëls oor wat 'n proses etiket mag doen met al die ander etikette op die stelsel.
Container enjins begin container prosesse met 'n enkele beperkte SELinux etiket, gewoonlik container_t
, en stel dan die container binne die container in om geëtiketteer te word as container_file_t
. Die SELinux-beleid reëls sê basies dat die container_t
prosesse slegs lêers geëtiketteer as container_file_t
kan lees/skryf/uitvoer. As 'n container proses die container ontsnap en probeer om na inhoud op die gasheer te skryf, weier die Linux-kern toegang en laat slegs die container proses toe om na inhoud geëtiketteer as container_file_t
te skryf.
Daar is SELinux gebruikers benewens die gewone Linux gebruikers. SELinux gebruikers is deel van 'n SELinux beleid. Elke Linux gebruiker is aan 'n SELinux gebruiker gekoppel as deel van die beleid. Dit stel Linux gebruikers in staat om die beperkings en sekuriteitsreëls en -meganismes wat op SELinux gebruikers geplaas is, te erf.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)