Gerçek hayat SELinux güvenlik örneği?


11

Herkes SELinux'un güvenlik pastırmasını nereden kurtardığına dair gerçek bir hayat verebilir mi? (veya isterseniz AppArmour). Kendiniz değilse, güvenilir bir deneyime sahip birine işaretçi misiniz?

Laboratuar testi değil, teknik inceleme, en iyi uygulama değil, bir CERT tavsiyesi değil, gerçek bir örnek, gerçek bir saldırı girişimini gösteren denetleme2 gibi bir şey neden durdu?

(Örneğiniz yoksa, lütfen Cevaplar yerine yorumlarda yorumda bulunun.)

Teşekkürler!


Bu soruda cevaplanması zor bir durum var. Sorun şu ki, sistemler tehlikeye atılmadığında haber vermiyorlar. Haberleri sadece tehlikeye düştüklerinde yaparlar. Ve böylece, yöneticilerinin SELinux'u devre dışı bırakması nedeniyle tehlikeye atılmış birçok tehlikeye giren CentOS sistemi hakkında haberler var, çünkü bunu nasıl yapılandıracağını ve bakımını yapmayı öğrenmek istemiyorlar. SELinux'u devre dışı bırakmasalardı, taviz vermezlerdi.
Juliano

Teşekkürler, ama gerçek kişisel deneyimler kadar haber aramıyordum.
kmarsh

Yanıtlar:


5

Buna Russell Coker'den ne dersin ? Herkesi kendi makinesine kök olarak davet ettiği için gerçek bir hayat örneğidir. İlk bakışta bunun fındık olduğunu düşündüm ama sonra SELinux'un kökünü bir miktar işe yaramaz hale getirme gücünü anlıyorsunuz.

Onun sitesinden bazı gerçek hayat örnekleri .


1
İlginç. İlk bağlantıda, root erişimi veriyor ancak (sanırım), kökün normalde yapabileceği her şeyin SELinux ile kilitlenmesini sağlıyor. Bu gerçek bir bilgisayar olsa da, gerçek bir TV şovunun yaptığı gibi gerçek yaşam için uygundur. Kaç tane SysAdmins bu şekilde bir makine kurar? İkinci bağlantı daha çok aradığım şey. Onlara bakacağım. Teşekkürler!
kmarsh

4

SELinux mutlaka bilgisayar korsanlarından korunmakla ilgili değildir; bir sistemin nasıl davrandığına ilişkin politikayı belgelemek ve uygulamakla ilgilidir. Araç kutusundaki değerli ama iyi kullanma becerisi gerektiren bir araçtır.

Sizi nasıl kurtardığına dair gerçek bir hayat örneği şöyle:

Bir FTP arka plan programındaki bir güvenlik açığı, anonim bir kullanıcının kök ayrıcalıkları edinmesine izin verir. Saldırgan bu güvenlik açığını, kullanıcı giriş dizinlerine erişmek ve bazıları parola içermeyen SSH özel anahtarlarını çalmak için kullanır.


SELinux "ftp hizmetlerinin kullanıcı ana dizinlerindeki dosyaları okumasına ve yazmasına izin ver" ilkesine izin vermeyecek şekilde yapılandırılırsa, yararlanma başarılı olmaz ve ilke ihlali günlüğe kaydedilir.


2
Bu gerçek bir yaşam örneği değil, gerçek bir yaşam örneğinin nasıl görünebileceğinin bir örneği. Bu bir var varsayımsal gerçek hayat örneği. Hangi OP istemedi.
Jürgen A. Erhard

3

İşte SELinux'un, günlük detayları ve kullanılan adli tıp tekniklerinin açıklaması ile yolunda durduğu bir saldırının ayrıntılı bir yazımı. Bu makaleyi Linux Journal'da yayınladım:

http://www.linuxjournal.com/article/9176

İşte baştan bir alıntı:

İnternete bağlı sunucuları çalıştırırsanız, sonuçta başarılı bir saldırı ile uğraşmak zorunda kalabilirsiniz. Geçen yıl, bir test Web sunucusundaki (hedef kutusu) çok katmanlı savunmalara rağmen, bir saldırganın erişim elde etmek için kısmen başarılı bir girişimde bir istismar kullanmayı başardığını keşfettim. Bu sunucu Red Hat Enterprise Linux 4 (RHEL 4) ve Mambo içerik yönetim sistemini çalıştırıyordu. Güvenlikle Geliştirilmiş Linux (SELinux) dahil olmak üzere birçok savunması vardı. SELinux, saldırganın saldırının ikinci aşamasını gerçekleştirmesini engelledi ve muhtemelen kökten ödün verilmesini engelledi.

Bu makalede, saldırı müdahalesini nasıl keşfettiğimi, sömürüyü tanımlamak için hangi adımları attığımı, saldırıdan nasıl kurtulduğumu ve sistem güvenliği hakkında hangi dersleri öğrendiğimi açıklayan bir saldırı incelemesi örneği sunulmaktadır. Gizlilik nedeniyle makine adlarını ve IP adreslerini değiştirdim.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.