DevOps研发效能
媒体矩阵
开源中国APP
授权协议 GPL
开发语言 C/C++ 查看源码 »
操作系统 Linux
软件类型 开源软件
所属分类 管理和监控安全相关
开源组织
地区 不详
投 递 者 不详
适用人群 未知
收录时间 2009-01-04

软件简介

SELinux 是 2.6 版本的 Linux 内核中提供的强制访问控制 (MAC)系统。对于目前可用的 Linux 安全模块来说,SELinux 是功能最全面,而且测试最充分的,它是在 20 年的 MAC 研究基础上建立的。SELinux 在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2017/06/23 07:56

NSA 公开 GitHub 账号,分享它开发的 32 个项目

作为技术转移计划的一部分,NSA(美国国家安全局)近日公开了它的 Github 账号,分享了它开发的 32 个开源项目。NSA 最著名的开源项目是增强 Linux 内核安全的 SELinux,除此之外还有 K/V存储方案 Apache Accumulo 等项目。 该机构在计划书中写道:“NSA 技术转移计划(TTP)与希望通过此类协作将技术转移到商业的创作者合作。OSS 诚邀技术的合作开发,通过增强和调整商业软件来实现公共利益,政府将从开源社区对技术的改进中获...

8
40
发表了资讯
2016/09/27 00:00

SELinux 的沙箱和 W^X 页保护被绕过

"2016年6月23日,Google Project Zero的成员Jann Horn发现了一种能绕过SELinux的W^X页保护机制的方法,通常aio_setup_ring()的调用只会允许RW(读和写)权限,但只需要在调用前先调用一次personality(READ_IMPLIES_EXEC)就可以绕过SELinux的保护,这个缺陷是由于不正确的实现导致的,已经于2016年9月15日Linux内核社区修复,W^X页保护最早的实现来自PaX的MPROTECT,这种绕过方法对于PaX/Grsecurity无效。 根据Google的漏洞公布策...

6
4
发表了资讯
2016/06/23 00:00

SELinux 再次被绕过

HardenedLinux 写道 "GNU/Linux厂商SuSE Linux的安全研究人员Sebastian Krahmer继公开绕过SELinux的CVE-2015-1815的PoC后又一次的绕过了SELinux,这次公开的PoC可以正常工作在CentOS 6.6, 6.8和7上, 由于RHEL和CentOS共享同样的代码也会受到影响,Sebastian认为SELinux的内核部分代码质量不错,但是用户空间的框架庞大而且缺陷 不少,setroubleshoot是一个python编写的会被DBUS服务激活的守护进程,而这个程序的缺陷把root权限...

7
14
发表了资讯
2015/03/27 00:00

SELinux 安全防御被轻易绕过

GNU/Linux厂商SuSE的安全研究人员Sebastian Krahmer成功的绕过了SELinux的白名单规则,Sebastian分析了漏洞利用的方法并且公开了PoC,由于在targeted规则的情况下,社区的维护人员都假设是安全的所以会给一些的程序root权限运行,可能这正是NSA所希望看到的;-) 著名的MAC(强制访问控制)开源实现SELinux是由NSA(美国国家安全局)于1990年代末发起的项目,于2000年以GPL自由软件许可证开放源代码,2003年合并到Linux内核中,过去...

23
14
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
暂无内容
0 评论
31 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部