SELinux
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вступ та приклад з документації redhat
SELinux є системою маркування. Кожен процес та кожен об'єкт файлової системи має маркування. Політики SELinux визначають правила щодо того, що маркування процесу дозволяє робити з усіма іншими маркуваннями в системі.
Контейнерні движки запускають контейнерні процеси з єдиним обмеженим маркуванням SELinux, зазвичай container_t
, а потім встановлюють маркування для контейнера всередині контейнера як container_file_t
. Правила політики SELinux в основному говорять, що процеси container_t
можуть лише читати/записувати/виконувати файли, марковані container_file_t
. Якщо контейнерний процес вийде з контейнера і спробує записати в контент на хості, ядро Linux відмовляє в доступі і дозволяє контейнерному процесу записувати лише в контент, маркований container_file_t
.
Існують користувачі SELinux на додаток до звичайних користувачів Linux. Користувачі SELinux є частиною політики SELinux. Кожен користувач Linux відображається на користувача SELinux як частина політики. Це дозволяє користувачам Linux успадковувати обмеження та правила безпеки і механізми, накладені на користувачів SELinux.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)