Created: 2023-11-22 Wed 08:40
Linux Distribution | SELinux Unterstützung |
---|---|
Fedora | sehr gut |
Red Hat EL | sehr gut (+Support) |
CentOS/Rocky/Alma/Oracle … | gut |
Gentoo | gut |
Debian | eingeschränkt |
SuSE | eingeschränkt |
Ubuntu | minimal |
Arch | minimal |
Über das sys
Pseudo-Dateisystem können die verfügbaren LSMs eines
Linux-Kernels angezeigt werden:
# cat /sys/kernel/security/lsm lockdown,capability,yama,selinux,bpf
ptrace_scope
Wert | Beschreibung |
---|---|
0 | normales Verhalten, jeder Prozess und Benutzer kann andere Prozesse überwachen |
1 | ein Prozess kann nur einen eigenen Kind-Prozess überwachen |
2 | nur ein Systemadministrator mit CAP_SYS_PTRACE kann Prozesse überwachen |
3 | keine Überwachen von Prozessen mittels ptrace möglich, diese Einstellung kann im laufenden System nicht überschrieben werden |
/proc/sys/kernel/yama/ptrace_scope
gesteuert. Neue Werte können
per echo
in diese Datei geschrieben werden
root$ cat /proc/sys/kernel/yama/ptrace_scope 0 root$ echo "3" > /proc/sys/kernel/yama/ptrace_scope root$ strace -p $(pgrep sshd) strace: attach: ptrace(PTRACE_ATTACH, 3135): Operation not permitted
su
oder
sudo
oder per SetUID-Bit in den Dateisystemrechten) und prüft die
Benutzung gegen eine systemweite Whitelist
securityfs
Pseudo-Dateisystem unter dem Pfad
safesetid/uid_allowlist_policy
(für UID Übergänge) und
safesetid/gid_allowlist_policy
(für GID Übergänge) geschrieben<ausgangs-UID>:<neue-UID>\n
/dev
, Kernel perf
Schnittstellen, ACPI-Tabellen …)integrity
- Funktionen sind ausgeschaltet, welche den
laufenden Kernel verändern könnenconfidentiality
- Funktionen aus dem Modus integrity
sind
ausgeschaltet, plus Funktionen über welche sensible Daten aus
dem Kernel ausgelesen werden können (z.B. Zugriffe auf
/dev/mem
)
Lockdown Status ausgeben (hier none
, Modi integrity
und
confidentiality
sind möglich)
# cat /sys/kernel/security/lockdown [none] integrity confidentiality
pledge
Mechanismus, wirkt jedoch nur auf Dateisystemrechte (pledge
wirkt auf verschiedenen Syscall-Gruppen)tcpdump
oder Wireshark zum Einsatz kommt