在 Linux 系统中一切皆文件,资源也属于某种文件。用户在访问文件的时候,系统对权限(读、写 、执行)进行检查。只要用户对文件有足够的权限,就可以任意操作资源。root 用户对所有资源拥有所有权限,是个危险的存在。每年都会看到某职员一不小心把系统“干趴下”的新闻。这种权限管理的主体是用户,被称为 Discretionary Access ControlDAC自主访问控制

DAC 机制下,程序直接继承用户的权限。用户有权限,则用户启动的程序就有权限,恶意程序也有了发挥空间。DAC 让主体自主管理权限,实践中容易管理不当,基于读、写、执行的权限控制,也过于粗略。为了解决这个问题,Mandatory Access ControlMAC强制访问控制,就诞生了。MAC 机制下,管理员定义好安全策略,用户行为被强制约束,避免发生意外。

一、初识 SELinux

SELinux 的价值 :实现 MAC 机制,增强抵御未知危害的能力。

SELinux 的出生 :NSA(美国国家安全局)和 SELinux 社区的联合项目。

SELinux 支持内核版本 :Linux Kernel 2.6.x 及以后版本。

SELinux 干了哪些活 :定义一套 MAC 的权限系统,对系统内的一切资源(文件)打上标记(安全上下文),使用安全策略来控制资源访问。用户同时通过 DAC 和 MAC 的检查,才能访问资源。

二、SELinux 安全上下文

安全上下文是 SELinux 的核心,格式由三部分组成:用户、角色、类型标识符:

格式 USER:ROLE:TYPE[LEVEL[:CATEGORY]]
常见 USER system_urootuser_u
常见 ROLE staff_ruser_robject_rsecadm_rsysadm_rsystem_r
TYPE 类型强制访问的重要属性
LEVEL 安全等级,目前已经定义的安全等级为 s0 - s15,等级越来越高
CATEGORY 分类,目前已经定义的分类为 c0 - c1023

很多系统命令,如 lspsid ,带有 -Z 参数,可以查看文件/进程的安全上下文。

selinux 的用户管理中,能跟踪一个登陆用户,即使用户通过 su 命令切换了身份,也被 selinux 视为同一个用户。

操作一:打开新的终端登陆 root

操作二:打开新的终端登陆 yishuguo

对比发现,从一开始登陆新的终端,到后期不管怎么进行用户切换操作,SELinux 用户身份始终保持不变,如上述操作截图中的 unconfined_uuser_u,那么 user_uunconfined_u 是怎么来的?如下图:

用户登陆关系转换表,SELinux 就是这么把现有的系统用户关联起来的。

相关参考命令:

  • semanage user -a -L s0 -r "s0" -P user -R system_r tcxa_u
  • semanage login -{a|d|m} [-sr] login_name

示例:

  • 新增 se 用户:

    semanage user -a -L s0 -r "s0" -P user -R system_r tcxa_u
  • 删除 se 用户:

    semanage user -d tcxa_u
  • 新增关联:

    semanage login -a -s SEL用户 系统用户
  • 删除关联:

    semanage login -d -s SEL用户 系统用户

三、SELinux 访问控制

因为DAC的读、写、执行权限过于粗略,SELinux 基于类型增强( Type-Enhanced ) 的属性进行访问控制,简单说就是基于安全上下文的类型属性的访问控制。上图中主体一般是指进程,它的类型标签为 a_t,客体是指所有可能被操作的文件,类型标签是 b_t。主体访问客体时,selinux 查询 AVC 库里的规则,判断主体 .a_t 能否访问客体 .b_t。可以用一个形象的比喻:a_tb_t 分别是主体和客体的工作牌,AVC 是企业的规章制度,制度决定 a_tb_t 权限关系。

四、SELinux 工作模式

SELinux 有三种工作模式,分别是 enforcingpermissivedisabled

enforcing permissive disabled
强制模式 宽容模式 关闭策略
违反SELinux规则的行为都会被阻止并被记录到日志中。 违反SELinux规则的行为只记录到日志,不会拦截。 **

SELinux 工作模式可以通过 /etc/selinux/config 配置文件中 SELINUX 参数来配置,参考配置:

  1. SELINUX=enforcing | permissive | disabled

这里需要注意的是修改完配置需要重启系统才能生效。当然,也可以通过 setenforce 1|0 来临时快速切换 enforcingpermissive,并通过 getenforce 或者 sestatus 命令来验证当前状态。

五、SELinux 日常维护

auditd 记录了 selinux 的安全日志,默认存储在 /var/log/audit/audit.log 。我们利用命令分析该日志:

  1. audit2why</var/log/audit/audit.log

找到异常或不当的日志记录,然后调整 selinux 的权限。一般分四步——

  1. 分析拦截日志转换成AV
  1. cat audit.log|audit2allow -m tcxa -o tcxa.te
  1. 检查并编译模块
  1. checkmodule -mM -o tcxa.mod tcxa.te
  1. 创建新模块
  1. semodule_package -o tcxa.pp -m tcxa.mod
  1. 分析拦截日志转换成AV
  1. semanagemodule -a tcxa.pp

selinux 的调整,都是围绕 semanage 这个工具完成的。常见操作案例如下:

  • 为某标签类型增加端口访问权限:
  1. semanage port -a -t http_port_t -p tcp39999
  • 为指定目录或文件添加默认标签类型:
  1. semanage fcontext -a -t httpd_sys_content_t'/srv/www(/.*)?'
  • 恢复指定目录或文件默认标签类型:
  1. restorecon -Rv/srv/www
  • 临时变更文件标签类型:
  1. chcon -R -t/srv/www/
  • 查找 SELinux 安全策略规则库:
  1. sesearch -A -s tc_httpd_t -t tc_httpd_rw_t
  • 切换当前用户角色:
  1. newrole -r sysadm_r
  • 查看和设置 SELinux 功能的 bool 值:
  1. getsebool -a | grep http
  2. setsebool -P httpd_use_nfs on | off

六、自定义 SELinux 规则模块

有时我们需要自定义 selinux 规则模块。

假设我们在系统上新部署了 Apache,根据进程被拉起的方式不同,Apache 进程安全上下文也会不同,如注册为系统服务的方式和通过登陆用户后手动执行命令启动,效果是不一样的。

系统服务启动方式的安全上下文可能是:

  1. system_u:system_r:initrc_t

用户登陆执行命令的安全上下文可能为:

  1. unconfined_u:unconfined_r:unconfined_t

httpd 进程的安全上下文的第一标签(用户)和第二标签(角色)属性是根据启动者的身份进行判定的,如何设置第三标签属性呢?

我们可以借助于 system-config-selinux 工具或者命令行工具 /usr/bin/sepolgen 来配置,简单说明如下:

  1. [root@localhost Desktop]# system-config-selinux

通过向导完成操作后,会基于 SELinux 的模版文件在指定目录下生成 4 个基础的文件,我们也可以自行基于这 4 个基础文件添加或者修改需要的内容,最后执行 tc_httpd.sh 脚本即可自动完成 SELinux 扩展模块的编译,并自动尝试加载模块和设置安全上下文内容。

  1. # ./tc_httpd.sh
  2. # /usr/local/apache2.2/bin/apachectl restart

上面截图的 Apache 进程的标签类型名称是 tc_httpd_t ,Apache 程序目录/文件的标签类型名称是 tc_httpd_rw_t ,我们可以搜索 SELinux 安全策略规则集,进一步了解 tc_httpd_ttc_httpd_rw_t 的访问规则。

  1. [root@localhost apache2.2]# sesearch -A -s tc_httpd_t -t tc_httpd_rw_t
  2. Found 2 semantic av rules:
  3. allow tc_httpd_t tc_httpd_rw_t : file { ioctl read write create getattr setattr lock append unlink link rename open } ;
  4. allow tc_httpd_t tc_httpd_rw_t : dir { ioctl read write create getattr setattr
  5. lock unlink link rename add_name remove_name reparent search rmdir open } ;

通过上述输出,可以知道 tc_httpd_ttc_httpd_rw_t 的操作权限,看字面意思也能猜出个大概。对于 SELinux 模块的操作可以通过 semodulesemanage 两个命令进行,可以自行参考 man 帮助手册。

SELinux 如果能熟练掌握并正确运用,那么对于 0day 漏洞的抵御能力等同于是加了一层“铜墙铁壁”。

(易树国 | 天存信息)

Ref

  1. SELinux Project
  2. semanage - SELinux Policy Management tool
  3. semodule - Manage SELinux policy modules

安全利器 — SELinux的更多相关文章

  1. Linux装机利器Cobbler安装配置

     Linux装机利器Cobbler安装配置 2011-05-27 15:31:05 分类: LINUX 一.安装环境 centos 5.4 关掉iptables 关掉 selinux selinux ...

  2. 作为Coder的利器记载

    工作近三年,使用PC快六年,拥抱Mac整一年,投具器石榴裙三年.14年第一次被同事推荐Everything,开启了JeffJade对工具的折腾之旅,并乐此不疲.时去两年,这必然是消耗了一些时间,但对效 ...

  3. 使用nvm利器,管理node版本

    node.js越来越热,应用的场景也越来越多. 但也因为是开源软件,所以具备大多数开源软件都存在的“版本问题”,版本发展很快,版本前后差异性大,老系统用新版本node跑不过,全局安装的第三方组件和no ...

  4. CssStats – 分析和优化网站 CSS 代码的利器

    CssStats 是一个在线的 CSS 代码分析工具,你只需要输入网址或者直接 CSS 地址即可进行 CSS 代码的全方位分析,是前端开发人员和网页设计师分析网站 CSS 代码的利器,可以统计出 CS ...

  5. 移动Web利器transformjs入门

    简介 在过去的两年,越来越多的同事.朋友和其他不认识的童鞋进行移动web开发的时候,都使用了transformjs,所有必要介绍一下,让更多的人受益,提高编程效率,并享受编程乐趣.(当然transfo ...

  6. 关闭selinux

    1.查看SELinux状态:getenforce Enforcing(启动) disable(禁用) 1.禁用SELinux(重启后依然生效) 修改 vi /etc/sysconfig/selinux ...

  7. 关闭SELinux和iptables防火墙

    1.关闭SELinux: 编辑SELinux配置文件: [root@Redis selinux]# vim /etc/selinux/config 修改SELINUX配置项为disable SELIN ...

  8. 多视图学习利器----CCA(典型相关分析)及MATLAB实现

    Hello,我是你们人见人爱花见花开的小花.又和大家见面了,今天我们来聊一聊多视图学习利器------CCA. 一 典型相关分析的基本思想 当我们研究两个变量x和y之间的相关关系的时候,相关系数(相关 ...

  9. 开发thinkphp的第一步就是给Application目录(不包括其下的文件)777权限, 关闭selinux

    开发thinkphp的时候, 总是会出现各种个样 的奇怪的毛病, 比如: 说什么Application目录不可写, 比如: 说什么 _STORAGE_WRITE_ERROR, 不能生成 Runtime ...

随机推荐

  1. PAT归纳总结——关于C++输入输出格式问题的一些总结

    自从使用了C++就不再想使用C语言来刷题了,C++便捷的输入输出方式,以及一些STL库函数的使用都要比使用C语言方便的多.但是使用的时候还有一些需要注意的地方,在这篇博客中写一下.(更好的教程可以参看 ...

  2. 怎样用SQL修改某个字段的部分内容

    方法:update dede_addonarticle set body = replace(body,'#p#分页标题#e#',' ') where body like '%#p#分页标题#e#%'

  3. xposed结合Zygote分析

    android中zygote相信大家都很熟悉,它执行的函数是app_main.cpp,而xposed主要实现的就是替换app_main.cpp.所以在分析xposed时有必要来认识下zygote.好了 ...

  4. HackingLab脚本关

    目录 1:key又又找不到了 2:快速口算 3:这个题目是空的 5:逗比验证码第一期 6:逗比验证码第二期 7:逗比的验证码第三期(SESSION) 8:微笑一下就能过关了 9:逗比的手机验证码 10 ...

  5. Root mapping definition has unsupported parameters

    使用ElasticSearch创建映射报错 Root mapping definition has unsupported parameters 原因 使用的ES版本为7.2.0,不再支持创建指定类型 ...

  6. Web端直传数据至OSS

    官方文档 最佳实践 小程序直传实践 支付宝小程序直传实践 微信小程序直传实践 Web端PostObject直传实践 Web端PostObject直传实践简介 JavaScript客户端签名直传 服务端 ...

  7. 【小技巧】启动Tomcat 提示端口被占用 怎么办?一句命令解决

    windows环境: 方法1: 1.win+r 打开黑界面 2.输入命令 netstat -ano|findstr 8080 3.输入命令 taskkill /pid xxxx /f Linux环境: ...

  8. 【opencv】Java实现的opencv3.x版本后Highhui报错

    随笔为博主原创,如需转载,请注明出处. opencv3.x以后Highgui不再使用,用Imgcodecs代替,引入import org.opencv.imgcodecs.Imgcodecs;即可. ...

  9. 制作 PPT 的新方式出现了——GitHub 热点速览 v.21.19

    作者:HelloGitHub-小鱼干 想当初 Markdown 的出现,拯救了多少死在 Word 样式调整上的人,现在,slidev 出现了,它让你 Focus 在本该专注的 PPT 内容制作上而不需 ...

  10. 如何在Mac OS X中开启VIM语法高亮和显示行号

    VIM (Wikipedia图) Vim 是一款相当给力的源自UNIX平台的命令行文本编辑器,不过不给力的是,Mac OS X下并没有诸多Linux发行版上VIM那些牛逼哄哄的神马代码高亮显示啊,自动 ...