Created: 2023-11-22 Wed 09:03
unconfined_u
(klassische Linux Rechte)root
Benutzers
einschränken
# semanage user -l Labeling MLS/ MLS/ SELinux User Prefix MCS Level MCS Range SELinux Roles guest_u user s0 s0 guest_r root user s0 s0-s0:c0.c1023 staff_r sysadm_r system_r unconfined_r staff_u user s0 s0-s0:c0.c1023 staff_r sysadm_r system_r unconfined_r sysadm_u user s0 s0-s0:c0.c1023 sysadm_r system_u user s0 s0-s0:c0.c1023 system_r unconfined_r unconfined_u user s0 s0-s0:c0.c1023 system_r unconfined_r user_u user s0 s0 user_r xguest_u user s0 s0 xguest_r
semanage login -l
zeigt die aktuelle Zuordnung von
Linux-Benutzern zu SELinux Benutzer-Klassen an__default__
zugewiesen# semanage login -l Login Name SELinux User MLS/MCS Range Service __default__ unconfined_u s0-s0:c0.c1023 * root unconfined_u s0-s0:c0.c1023 *
user_u
verhindert das ein Benutzer
die eigenen Rechte durch Programme wie su
oder sudo
ausweitet
(auch wenn dieser Benutzer das Root-Passwort kennt und in der
sudo
Konfiguration eingetragen ist)semanage login -a -s user_u <linux-user>
allow_guest_exec_content
einem
Benutzer in der SELinux-Klasse guest_u
das Recht entzogen werden,
Shell-Skripte auszuführen
# setsebool allow_guest_exec_content off
runcon
kann ein Prozess unter einen vom Benutzer
definierten Sicherheitskontext gestartet werden (wenn die
SELinux-Policy dies erlaubt)
# runcon system_u:system_r:httpd_t:s0-s0:c0.c1023 /usr/bin/python3 -m http.server