hacktricks/linux-hardening/privilege-escalation/selinux.md

16 lines
1.4 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# SELinux em Contêineres
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
O SELinux é um **sistema de rotulagem**. Cada **processo** e cada **objeto do sistema de arquivos** tem um **rótulo**. As políticas do SELinux definem regras sobre o que um **rótulo de processo pode fazer com todos os outros rótulos** no sistema.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
Os motores de contêiner lançam **processos de contêiner com um único rótulo SELinux confinado**, geralmente `container_t`, e, em seguida, definem o contêiner dentro do contêiner para ser rotulado como `container_file_t`. As regras de política do SELinux basicamente dizem que os **processos `container_t` só podem ler/escrever/executar arquivos rotulados como `container_file_t`**. Se um processo de contêiner escapar do contêiner e tentar gravar em conteúdo no host, o kernel do Linux nega o acesso e permite apenas que o processo de contêiner escreva em conteúdo rotulado como `container_file_t`.
2022-01-11 01:50:04 +00:00
```shell
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
```
2023-06-06 18:56:34 +00:00
# Usuários SELinux
2022-01-11 01:50:04 +00:00
2023-06-06 18:56:34 +00:00
Existem usuários SELinux além dos usuários Linux regulares. Os usuários SELinux fazem parte de uma política SELinux. Cada usuário Linux é mapeado para um usuário SELinux como parte da política. Isso permite que os usuários Linux herdem as restrições e regras de segurança e mecanismos aplicados aos usuários SELinux.