newrole -r rol_r -t dominio_t
(habitualmente se permite un único dominio para un rol determinado por lo que puede omitir el parámetro -t
). Este programa lo autenticará pidiéndole que ingrese su contraseña. Esta característica impide que los programas cambien de rol de forma automática. Estos cambios sólo pueden ocurrir si se permiten explícitamente en la política de seguridad de SELinux.
ssh
con ssh_exec_t
y, cuando inicia el programa, automáticamente cambia al dominio ssh_t
). Este mecanismo de transición automática de dominios permite otorgar exclusivamente los permisos que requiere cada programa. Es un principio fundamental de SELinux.
apt install selinux-basics selinux-policy-defaulti auditd
command will automatically install the packages required to configure an SELinux system.
unconfined
(detallamos la gestión de módulos más adelante en esta sección).
fixfiles relabel
.
selinux=1 security=selinux
al núcleo Linux. El parámetro audit=1
habilita los registros de SELinux que graban todas las operaciones denegadas. Por último, el parámetro enforcing=1
hace que se apliquen las reglas: sin él, SELinux trabaja en el modo predeterminado permissive (permisivo) en el que las acciones prohibidas son registradas pero son ejecutadas de todas formas. Por lo tanto, debe modificar el archivo de configuración del gestor de arranque GRUB para añadir los parámetros que desee. Una forma sencilla de hacerlo es modificar la variable GRUB_CMDLINE_LINUX
en el archivo /etc/default/grub
y ejecutar update-grub
. SELinux estará activo al reiniciar.
selinux-activate
automatiza todas estas operaciones y fuerza el etiquetado de archivos en el siguiente reinicio (lo que evita que se creen nuevos archivos sin etiquetar cuando SELinux aún no esta activo mientras se realiza el etiquetado).
semodule
. Lo que es más, debería tener la capacidad de definir los roles que cada usuario puede adoptar, lo que puede realizar con el programa semanage
.
/etc/selinux/default/
. A diferencia de otros archivos de configuración que puede encontrar en /etc/
, no debe modificar estos archivos manualmente. Debe utilizar los programas diseñados para este propósito.
/usr/share/selinux/default/
. Para habilitar uno de estos módulos en la configuración actual debe ejecutar semodule -i módulo.pp.bz2
. La extensión pp.bz2 significa paquete de política («policy package») comprimido mediante bzip2.
semodule -r módulo
. Por último, semodule -l
enumera los módulos instalados actualmente. También imprime los números de versión correspondientes. Los módulos puden ser activados selectivamente con semodule -e
y desactivados mediante semodule -d
.
#
semodule -i /usr/share/selinux/default/abrt.pp.bz2
libsemanage.semanage_direct_install_info: abrt module will be disabled after install as there is a disabled instance of this module present in the system. #
semodule -l
accountsd acct [...]
#
semodule -e abrt
#
semodule -d accountsd
#
semodule -l
abrt acct [...]
#
semodule -r abrt
libsemanage.semanage_direct_remove_key: abrt module at priority 100 is now active.
semodule
carga inmediatamente la nueva configuración a menos que utilice la opción -n
. De forma predeterminada, el programa actúa sobre la configuración actual (indicada por la variable SELINUXTYPE
en el archivo /etc/selinux/config
), pero también puede modificar una distinta especificándola con la opción -s
.
semanage
.
-a
to add, -d
to delete, -m
to modify, -l
to list, and -t
to indicate a type (or domain).
semanage login -l
enumera las correspondencias actuales entre identificadores de usuarios y entidades SELinux. Los usuarios que no aparecen explícitamente poseen la identidad predeterminada, que corresponde al elemento __default__
. Si ejecuta semanage login -a -s user_u usuario
, asociará la identidad user_u con el usuario dado. Por último, semanage login -d usuario
elimina la asociación asignada al usuario.
#
semanage login -a -s user_u rhertzog
#
semanage login -l
Login Name SELinux User MLS/MCS Range Service __default__ unconfined_u s0-s0:c0.c1023 * rhertzog user_u s0 * root unconfined_u s0-s0:c0.c1023 * #
semanage login -d rhertzog
semanage user -l
enumera las asociaciones entre las identidades de usuario de SELinux y los roles permitidos. Agregar una nueva identidad requiere definir tanto sus roles correspondientes como un prefijo de etiquetado que se utiliza para asignar un tipo a los archivos personales (/home/usuario/*
). Debe elegir el prefijo entre user
, staff
y sysadm
. El prefijo «staff
» hace que los archivos sean del tipo «staff_home_dir_t
». Para crear una nueva identidad de usuario SELinux, ejecute semanage user -a -R roles -P prefijo identidad
. Puede eliminar una identidad de usuario SELinux ejecutando semanage user -d identidad
.
#
semanage user -a -R 'staff_r user_r' -P staff test_u
#
semanage user -l
Labeling MLS/ MLS/ SELinux User Prefix MCS Level MCS Range SELinux Roles root sysadm s0 s0-s0:c0.c1023 staff_r sysadm_r system_r staff_u staff s0 s0-s0:c0.c1023 staff_r sysadm_r sysadm_u sysadm s0 s0-s0:c0.c1023 sysadm_r system_u user s0 s0-s0:c0.c1023 system_r test_u staff s0 s0 staff_r user_r unconfined_u unconfined s0 s0-s0:c0.c1023 system_r unconfined_r user_u user s0 s0 user_r #
semanage user -d test_u
/srv/www/
, podría ejecutar semanage fcontext -a -t httpd_sys_content_t "/srv/www(/.*)?"
seguido de restorecon -R /srv/www/
. La primera ejecución registra las nuevas reglas de etiquetado, mientras que la segunda hace que se reinicialicen los tipos de archivo según las reglas de etiquetado actuales.
semanage port -m -t http_port_t -p tcp 8080
.
getsebool
utility can be used to inspect those options (getsebool boolean
displays one option, and getsebool -a
them all). The setsebool boolean value
command changes the current value of a Boolean option. The -P
option makes the change permanent, it means that the new value becomes the default and will be kept across reboots. The example below grants web servers an access to home directories (this is useful when users have personal websites in ~/public_html/
).
#
getsebool httpd_enable_homedirs
httpd_enable_homedirs --> off #
setsebool -P httpd_enable_homedirs on
#
getsebool httpd_enable_homedirs
httpd_enable_homedirs --> on
/usr/share/doc/selinux-policy-doc/html/
) y los archivos de ejemplo que puede utilizar como plantillas para crear nuevo módulos. Instale estos módulos y estúdielos detenidamente:
$
cp /usr/share/doc/selinux-policy-doc/Makefile.example Makefile
$
cp /usr/share/doc/selinux-policy-doc/example.fc ./
$
cp /usr/share/doc/selinux-policy-doc/example.if ./
$
cp /usr/share/doc/selinux-policy-doc/example.te ./
.te
es el más importante. Define las reglas. El archivo .fc
define los «contextos de archivo», es decir los tipos asignados a los archivos relacionados con este módulo. Los datos del archivo .fc
se utilizan durante el paso de etiquetado de archivos. Por último, el archivo .if
define la interfaz del módulo: es una serie de «funciones públicas» que otros módulos pueden utilizar para interactuar con el módulo que se está creando.
myapp_domtrans
») controla quién puede utilizar la aplicación. La segunda («myapp_read_log
») otorga permisos de escritura a los archivos de registro de la aplicación.
.te
. Por lo tanto, debe declarar todos los tipos que utilizará (con el macro gen_require
) y utilizar directivas estándar para otorgar permisos. Sepa que puede utilizar interfaces proporcionadas por otros módulos. La siguiente sección dará más explicaciones sobre cómo expresar estos permisos.
Ejemplo 14.3. Archivo ejemplo.if
## <summary>Myapp example policy</summary> ## <desc> ## <p> ## More descriptive text about myapp. The desc ## tag can also use p, ul, and ol ## html tags for formatting. ## </p> ## <p> ## This policy supports the following myapp features: ## <ul> ## <li>Feature A</li> ## <li>Feature B</li> ## <li>Feature C</li> ## </ul> ## </p> ## </desc> # ######################################## ## <summary> ## Execute a domain transition to run myapp. ## </summary> ## <param name="domain"> ## <summary> ## Domain allowed to transition. ## </summary> ## </param> # interface(`myapp_domtrans',` gen_require(` type myapp_t, myapp_exec_t; ') domtrans_pattern($1,myapp_exec_t,myapp_t) ') ######################################## ## <summary> ## Read myapp log files. ## </summary> ## <param name="domain"> ## <summary> ## Domain allowed to read the log files. ## </summary> ## </param> # interface(`myapp_read_log',` gen_require(` type myapp_log_t; ') logging_search_logs($1) allow $1 myapp_log_t:file read_file_perms; ')
example.te
:
policy_module(example,1.0.0) # a non-base module name must match the file name ######################################## # # Declarations # type myapp_t; type myapp_exec_t; domain_type(myapp_t) domain_entry_file(myapp_t, myapp_exec_t) type myapp_log_t; logging_log_file(myapp_log_t) type myapp_tmp_t; files_tmp_file(myapp_tmp_t) ######################################## # # Myapp local policy # allow myapp_t myapp_log_t:file { read_file_perms append_file_perms }; allow myapp_t myapp_tmp_t:file manage_file_perms; files_tmp_filetrans(myapp_t,myapp_tmp_t,file)
El módulo debe ser identificado por su nombre y número de versión. Esta directiva es obligatoria.
| |
Si el módulo introduce tipos nuevos, debe declararlos con directivas como las siguientes. No dude en crear tantos tipos como necesite en lugar de otorgar demasiados permisos inútiles.
| |
Dichas interfaces definen el tipo myapp_t como un dominio de proceso que cualquier ejecutable con la etiqueta myapp_exec_t debería utilizar. Implícitamente, esto agrega un atributo exec_type en estos objetos, lo que a su vez permite a otros módulos otorgar permisos para ejecutar dichos programas: por ejemplo, el módulo userdomain permite que los ejecuten los proceso con dominios user_t , staff_t y sysadm_t . Los dominios de otras aplicaciones confinadas no tendrán los permisos para ejecutarlos a menos que las reglas les otorguen permisos similares (este es el caso, por ejemplo, de dpkg con su dominio dpkg_t ).
| |
logging_log_file es una interfaz provista por la política de referencia. Indica que los archivos etiquetados con el tipo dado son archivos de registro que deben gozar de los beneficios de las reglas asociadas (por ejemplo, otorgando permisos a logrotate para que los pueda manipular).
| |
La directiva allow es la directiva base para autorizar una operación. El primer parámetro es el dominio de proceso al que se le permite ejecutar la operación. El segundo define el objeto que puede manipular un proceso del dominio anterior. Este parámetro debe estar en el formato «tipo:clase», en el que tipo es el tipo SELinux y clase describe la naturaleza del objeto (archivo, directorio, zócalo, tubería, etc.). Finalmente, el último parámetro describe los permisos (las operaciones permitidas).
Los permisos están definidos como el conjunto de operaciones permitidas y siguen la siguiente plantilla: { operación1 operación2 } . Sin embargo, también puede utilizar macros que representan los permisos más útiles. El archivo /usr/share/selinux/devel/include/support/obj_perm_sets.spt los enumera.
La siguiente página web provee una lista relativamente exhaustiva de las clases de objetos y los permisos que puede otorgar.
|
avc: denied { read write } for pid=1876 comm="syslogd" name="xconsole" dev=tmpfs ino=5510 scontext=system_u:system_r:syslogd_t:s0 tcontext=system_u:object_r:device_t:s0 tclass=fifo_file permissive=1
Tabla 14.1. Análisis de una traza SELinux
Mensaje | Descripción |
---|---|
avc: denied | Se denegó una operación. |
{ read write } | Esta operación necesita los permisos read y write . |
pid=1876 | El proceso con PID 1876 ejecutó la operación (o intentó hacerlo). |
comm="syslogd" | Este proceso era una instancia del programa syslogd . |
name="xconsole" | El objeto de destino se llamaba xconsole . En ciertos casos también se puede tener una variable «path» con una ruta completa. |
dev=tmpfs | El dispositivo que alberga el objeto destino es un tmpfs (sistema de archivos en memoria). Para un disco real, podría ver la partición que alberga el objeto (por ejemplo, «sda3»). |
ino=5510 | El objeto está identificado por el número de inodo 5510. |
scontext=system_u:system_r:syslogd_t:s0 | Este es el contexto de seguridad del proceso que ejecutó la operación. |
tcontext=system_u:object_r:device_t:s0 | Este es el contexto de seguridad del objeto destino. |
tclass=fifo_file | El objeto destino es un archivo FIFO. |
allow syslogd_t device_t:fifo_file { read write }
. Se puede automatizar este proceso, que es exactamente lo que ofrece el paquete audit2allow
(del paquete policycoreutils. Este enfoque sólo es útil si ya están etiquetados correctamente los muchos objetos que deben ser confinados. En cualquier caso, debe revisar cuidadosamente las reglas generadas y validarlas según su conocimiento de la aplicación. En efecto, este enfoque tiende a otorgar más permisos de los que son realmente necesarios. La solución apropiada generalmente es crear nuevos tipos y otorgar los permisos sólo sobre dichos tipos. También puede suceder que denegar una operación no es fatal para la aplicación, en cuyo caso podría ser mejor simplemente agregar una regla «dontaudit
» para evitar que sea registrada a pesar de que sea denegada.
ejemplo.if
, ejemplo.fc
y ejemplo.te
) estén a la altura de sus expectativas de las nuevas reglas, renómbrelos a mi_programa.extensión
y ejecute make NAME=devel
para generar un módulo en el archivo mi_programa.pp
(puede cargarlo inmediatamente con semodule -i mi_programa.pp
). Si define varios módulos, make
creará todos los archivos .pp
correspondientes.