Created: 2023-11-22 Wed 08:40
| Linux Distribution | SELinux Unterstützung | 
|---|---|
| Fedora | sehr gut | 
| Red Hat EL | sehr gut (+Support) | 
| CentOS/Rocky/Alma/Oracle … | gut | 
| Gentoo | gut | 
| Debian | eingeschränkt | 
| SuSE | eingeschränkt | 
| Ubuntu | minimal | 
| Arch | minimal | 
Über das sys Pseudo-Dateisystem können die verfügbaren LSMs eines
Linux-Kernels angezeigt werden:
# cat /sys/kernel/security/lsm lockdown,capability,yama,selinux,bpf
ptrace_scope
| Wert | Beschreibung | 
|---|---|
| 0 | normales Verhalten, jeder Prozess und Benutzer kann andere Prozesse überwachen | 
| 1 | ein Prozess kann nur einen eigenen Kind-Prozess überwachen | 
| 2 | nur ein Systemadministrator mit CAP_SYS_PTRACE kann Prozesse überwachen | 
| 3 | keine Überwachen von Prozessen mittels ptrace möglich, diese Einstellung kann im laufenden System nicht überschrieben werden | 
/proc/sys/kernel/yama/ptrace_scope gesteuert. Neue Werte können
per echo in diese Datei geschrieben werden
root$ cat /proc/sys/kernel/yama/ptrace_scope 0 root$ echo "3" > /proc/sys/kernel/yama/ptrace_scope root$ strace -p $(pgrep sshd) strace: attach: ptrace(PTRACE_ATTACH, 3135): Operation not permitted
su oder
sudo oder per SetUID-Bit in den Dateisystemrechten) und prüft die
Benutzung gegen eine systemweite Whitelist
securityfs Pseudo-Dateisystem unter dem Pfad
safesetid/uid_allowlist_policy (für UID Übergänge) und
safesetid/gid_allowlist_policy (für GID Übergänge) geschrieben<ausgangs-UID>:<neue-UID>\n
/dev, Kernel perf
Schnittstellen, ACPI-Tabellen …)integrity - Funktionen sind ausgeschaltet, welche den
laufenden Kernel verändern könnenconfidentiality - Funktionen aus dem Modus integrity sind
ausgeschaltet, plus Funktionen über welche sensible Daten aus
dem Kernel ausgelesen werden können (z.B. Zugriffe auf
/dev/mem)
Lockdown Status ausgeben (hier none, Modi integrity und
confidentiality sind möglich)
# cat /sys/kernel/security/lockdown [none] integrity confidentiality
pledge
Mechanismus, wirkt jedoch nur auf Dateisystemrechte (pledge
wirkt auf verschiedenen Syscall-Gruppen)tcpdump oder Wireshark zum Einsatz kommt