hacktricks/linux-hardening/privilege-escalation/selinux.md

3.7 KiB

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

SELinux em Containers

SELinux é um sistema de rotulagem. Todo processo e cada objeto do sistema de arquivos tem um rótulo. As políticas do SELinux definem regras sobre o que um rótulo de processo é permitido fazer com todos os outros rótulos no sistema.

Os mecanismos de containers iniciam processos de containers com um único rótulo confinado do SELinux, geralmente container_t, e então configuram o interior do container para ser rotulado como container_file_t. As regras das políticas do SELinux basicamente dizem que os processos container_t só podem ler/escrever/executar arquivos rotulados como container_file_t. Se um processo de container escapa do container e tenta escrever em conteúdo no host, o kernel Linux nega o acesso e só permite que o processo de container escreva em conteúdo rotulado como container_file_t.

$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780

Usuários SELinux

Existem usuários SELinux além dos usuários Linux regulares. Os usuários SELinux fazem parte de uma política SELinux. Cada usuário Linux é mapeado para um usuário SELinux como parte da política. Isso permite que os usuários Linux herdem as restrições e regras de segurança e mecanismos aplicados aos usuários SELinux.

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: