hacktricks/linux-hardening/privilege-escalation/selinux.md
2024-02-10 18:14:16 +00:00

4.1 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Konteynerlerde SELinux

Kırmızı şapkalı belgelerden giriş ve örnek

SELinux, bir etiketleme sistemidir. Her işlem ve her dosya sistemi nesnesi bir etikete sahiptir. SELinux politikaları, bir işlem etiketinin sistemdeki diğer tüm etiketlerle ne yapabileceğine dair kuralları tanımlar.

Konteyner motorları, genellikle container_t olarak etiketlenen tek bir sınırlı SELinux etiketiyle konteyner işlemlerini başlatır ve ardından konteyneri içindeki konteyneri container_file_t olarak etiketler. SELinux politika kuralları temel olarak container_t işlemlerinin yalnızca container_file_t olarak etiketlenmiş dosyaları okuyabileceğini/yazabileceğini/çalıştırabileceğini söyler. Bir konteyner işlemi konteynerden kaçar ve ana makinedeki içeriğe yazmaya çalışırsa, Linux çekirdeği erişimi reddeder ve yalnızca konteyner işleminin container_file_t olarak etiketlenmiş içeriğe yazmasına izin verir.

$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780

SELinux Kullanıcıları

Normal Linux kullanıcılarına ek olarak SELinux kullanıcıları bulunmaktadır. SELinux kullanıcıları, bir SELinux politikasının bir parçasıdır. Her Linux kullanıcısı, politikanın bir parçası olarak bir SELinux kullanıcısına eşlenir. Bu, Linux kullanıcılarının SELinux kullanıcıları üzerinde uygulanan kısıtlamaları ve güvenlik kurallarını ve mekanizmalarını devralmasını sağlar.

AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: