URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 22829
[ Назад ]

Исходное сообщение
"OpenNews: Пример защиты приложения при помощи AppArmor"

Отправлено opennews , 24-Авг-06 18:08 
В статье "Protect your applications with AppArmor (http://www.linux.com/article.pl?sid=06/08/14/203253)" демонстрируется процесс создания политики безопасности через систему AppArmor (http://en.opensuse.org/Apparmor), для контроля за выполнением программы в SUSE Linux.


URL: http://www.linux.com/article.pl?sid=06/08/14/203253
Новость: http://www.opennet.me/opennews/art.shtml?num=8193


Содержание

Сообщения в этом обсуждении
"Пример защиты приложения при помощи AppArmor"
Отправлено pavlinux , 24-Авг-06 18:08 
Чёта я не вкуриваю...

> /etc/ld.so.cache r,  The file can be read.

chmod 400 /etc/ld.so.cache

> /var/run/myprog.pid rw, The file can be read and written.
chown vasya:root myprob.bin  && chmod 600 /var/run/myprog.pid

> /etc/apache2/* r, All files in /etc/apache2 can be read.

chmod 400 /etc/apache2/*

> /srv/www/htdocs/** r, All files in (and below) htdocs can be read.

find /srv/www/htdocs -type f -exec chmod 444 '{}' \;

> /tmp/myprog.* l, The program can create and remove links with this name.

Ссылку куда? на /etc/shadow?, да и хрен с ними, о все равно chmod 400

> /bin/mount ux The program can execute /bin/mount which will run unconstrained;
that is, without an AppArmor profile.

Ну и хрен с ней пускай делает /bin/mount, выполнять можно, только монтировать нельзя - да вообще, кто разрешает делать юзерам mount?

> /usr/bin/procmail px The program can execute procmail, which will run under constraint of its own profile.

Силу воли вырабатывать что ли?

> /usr/bin/sendmail ix  The program can execute sendmail, which will inherit the profile of the current program.

chmod u+s

P.S.
Bсех в chroot и пускай сам себя хакают/троянят/руткитят.


"Пример защиты приложения при помощи AppArmor"
Отправлено Анонимоус , 25-Авг-06 19:25 
> P.S.
> Bсех в chroot и пускай сам себя хакают/троянят/руткитят.
Типа, если туда повесят проксю и через нее хакнут кого-то, отвечать будешь за это не ты?

"Пример защиты приложения при помощи AppArmor"
Отправлено pavlinux , 24-Авг-06 18:12 
Люди кто работал с VAX/VMS, помните сколько там прав доступа? Во, нас опять хотят вернуть в прошлое.(хотя хорошо было, спокойно, суперхацкеров Вась Пукиных небыло).