3.9 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository HackTricks e HackTricks Cloud su GitHub.
SELinux nei container
Introduzione ed esempio dalla documentazione di Red Hat
SELinux è un sistema di etichettatura. Ogni processo e ogni oggetto del sistema di file ha un etichetta. Le politiche SELinux definiscono le regole su cosa un'etichetta di processo può fare con tutte le altre etichette presenti nel sistema.
I motori dei container avviano processi dei container con un'unica etichetta SELinux confinata, di solito container_t
, e poi impostano il container all'interno del container con l'etichetta container_file_t
. Le regole della politica SELinux dicono fondamentalmente che i processi container_t
possono solo leggere/scrivere/eseguire file etichettati come container_file_t
. Se un processo del container riesce a sfuggire al container e tenta di scrivere su contenuti sull'host, il kernel Linux nega l'accesso e consente solo al processo del container di scrivere su contenuti etichettati come container_file_t
.
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
Utenti SELinux
Oltre agli utenti Linux regolari, esistono anche gli utenti SELinux. Gli utenti SELinux fanno parte di una politica SELinux. Ogni utente Linux è mappato su un utente SELinux come parte della politica. Ciò consente agli utenti Linux di ereditare le restrizioni, le regole di sicurezza e i meccanismi di sicurezza imposti sugli utenti SELinux.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.