2006年7月16日

[selinux-users:01678] Tagetedポリシでの権限昇格攻撃防止


中村です。

最近、Debianのサーバが
一般ユーザアカウント→ローカルexploit→root奪取
でやられたらしいですが、
SELinuxだと、targetedポリシでも大丈夫だそうです。
https://www.redhat.com/archives/fedora-selinux-list/2006-July/msg00071.html


Targetedポリシだと、一般ユーザでログインすると、
「unconfined_t」ドメイン権限となります。
一見駄目そうですが、
unconfined_tも、多少権限が制限されており、それが功を奏したようです。

とはいえ、
今回大丈夫だったのは、運が良かっただけかもしれません。
/procの実行を介さない脆弱性があったならば、
unconfined_t+UID 0になれてしまうし。

本来、権限昇格による攻撃をちゃんと防ぐには、
RBACを使いこなさないと駄目だと思います。

Yuichi Nakamura

投稿者 xml-rpc : 2006年7月16日 02:50
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/39590
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。