SELinux 是 2.6 版本的 Linux 内核中提供的强制访问控制 (MAC)系统。对于目前可用的 Linux 安全模块来说,SELinux 是功能最全面,而且测试最充分的,它是在 20 年的 MAC 研究基础上建立的。SELinux 在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。
-
概览
-
资讯
-
博客
-
安全信息
作为技术转移计划的一部分,NSA(美国国家安全局)近日公开了它的 Github 账号,分享了它开发的 32 个开源项目。NSA 最著名的开源项目是增强 Linux 内核安全的 SELinux,除此之外还有 K/V存储方案 Apache Accumulo 等项目。 该机构在计划书中写道:“NSA 技术转移计划(TTP)与希望通过此类协作将技术转移到商业的创作者合作。OSS 诚邀技术的合作开发,通过增强和调整商业软件来实现公共利益,政府将从开源社区对技术的改进中获...
"2016年6月23日,Google Project Zero的成员Jann Horn发现了一种能绕过SELinux的W^X页保护机制的方法,通常aio_setup_ring()的调用只会允许RW(读和写)权限,但只需要在调用前先调用一次personality(READ_IMPLIES_EXEC)就可以绕过SELinux的保护,这个缺陷是由于不正确的实现导致的,已经于2016年9月15日Linux内核社区修复,W^X页保护最早的实现来自PaX的MPROTECT,这种绕过方法对于PaX/Grsecurity无效。 根据Google的漏洞公布策...
HardenedLinux 写道 "GNU/Linux厂商SuSE Linux的安全研究人员Sebastian Krahmer继公开绕过SELinux的CVE-2015-1815的PoC后又一次的绕过了SELinux,这次公开的PoC可以正常工作在CentOS 6.6, 6.8和7上, 由于RHEL和CentOS共享同样的代码也会受到影响,Sebastian认为SELinux的内核部分代码质量不错,但是用户空间的框架庞大而且缺陷 不少,setroubleshoot是一个python编写的会被DBUS服务激活的守护进程,而这个程序的缺陷把root权限...
GNU/Linux厂商SuSE的安全研究人员Sebastian Krahmer成功的绕过了SELinux的白名单规则,Sebastian分析了漏洞利用的方法并且公开了PoC,由于在targeted规则的情况下,社区的维护人员都假设是安全的所以会给一些的程序root权限运行,可能这正是NSA所希望看到的;-) 著名的MAC(强制访问控制)开源实现SELinux是由NSA(美国国家安全局)于1990年代末发起的项目,于2000年以GPL自由软件许可证开放源代码,2003年合并到Linux内核中,过去...



评论