2.7 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
SELinux em Containers
Introdução e exemplo da documentação da redhat
SELinux é um sistema de rotulagem. Cada processo e cada objeto do sistema de arquivos têm um rótulo. As políticas do SELinux definem regras sobre o que um rótulo de processo pode fazer com todos os outros rótulos no sistema.
Os motores de contêiner lançam processos de contêiner com um único rótulo SELinux confinado, geralmente container_t
, e então definem o contêiner dentro do contêiner para ser rotulado como container_file_t
. As regras de política do SELinux basicamente dizem que os processos container_t
só podem ler/escrever/executar arquivos rotulados como container_file_t
. Se um processo de contêiner escapar do contêiner e tentar escrever em conteúdo no host, o kernel Linux nega o acesso e permite apenas que o processo de contêiner escreva em conteúdo rotulado como container_file_t
.
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
Usuários SELinux
Existem usuários SELinux além dos usuários regulares do Linux. Os usuários SELinux fazem parte de uma política SELinux. Cada usuário do Linux é mapeado para um usuário SELinux como parte da política. Isso permite que os usuários do Linux herdem as restrições e regras de segurança colocadas nos usuários SELinux.