SELinux
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Introduzione e esempio dalla documentazione di redhat
SELinux è un sistema di etichettatura. Ogni processo e ogni oggetto del file system ha un'etichetta. Le politiche SELinux definiscono regole su cosa un'etichetta di processo è autorizzata a fare con tutte le altre etichette nel sistema.
I motori dei container avviano processi di container con un'unica etichetta SELinux confinata, di solito container_t
, e poi impostano il container all'interno del container per essere etichettato container_file_t
. Le regole della politica SELinux sostanzialmente affermano che i processi container_t
possono solo leggere/scrivere/eseguire file etichettati container_file_t
. Se un processo di container sfugge al container e tenta di scrivere contenuti sull'host, il kernel Linux nega l'accesso e consente solo al processo di container di scrivere contenuti etichettati container_file_t
.
Ci sono utenti SELinux oltre agli utenti Linux regolari. Gli utenti SELinux fanno parte di una policy SELinux. Ogni utente Linux è mappato a un utente SELinux come parte della policy. Questo consente agli utenti Linux di ereditare le restrizioni e le regole di sicurezza e i meccanismi imposti sugli utenti SELinux.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)