SELinux: управление доступом процессов

Практические лайфхаки для разработчиков, DevOps и админов: Docker, Linux, Bash, Python, Golang, Ansible, логи и безопасность — только рабочие решения. Даем готовые команды, конфиги и приёмы диагностики, которые экономят часы и дни. Если нужно быстро настроить, отладить и обезопасить инфраструктуру — вы по адресу.

selinuxsemanagerestorecon

👁 SELinux мощный инструмент управления доступом, реализующим политику безопасности на уровне процессов. В отличие от chmod, он обеспечивает более гибкое и безопасное управление доступом, предотвращая несанкционированные действия.

📝Как настроить SELinux для контроля доступа к процессам

Предположим, что у нас есть приложение, которое по умолчанию имеет слишком широкие права доступа. Вместо того чтобы давать этому процессу доступ к целому ряду ресурсов, можно создать политику для контроля этого доступа.

Для начала, нужно посмотреть, как текущие политики взаимодействуют с процессами, а следующий вывод покажет контекст безопасности процессов:

ps -eZ

user_t 1234 myapp

Здесь user_t — это тип контекста для процесса myapp.

📝 Создание пользовательской политики для контроля доступа

Для создания пользовательских политик, можно использовать утилиту semanage для управления контекстами файлов и процессов. Например, чтобы запретить приложению myapp доступ к некоторым системным файлам, можно изменить его контекст.

semanage fcontext -a -t myapp_t /path/to/restricted/file

Затем применим изменения:

restorecon -v /path/to/restricted/file

📌 Это особенно важно для продакшн-сред, где нужно предотвращать любые попытки эксплуатации уязвимостей, даже если приложение или сервис подвергается атаке.

tags: #linux #selinux #безопасность

🧭 @recura_tech 🌐 VK 🌐 MAX

Скриншот с тёмной темой и примерами команд ps -eZ, semanage fcontext и restorecon на фоне бренда RECURA; демонстрация контекстов процессов и изменений.
Пример вывода и команд для контроля контекстов SELinux (ps -eZ, semanage, restorecon).

Читайте так же