2.9 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
SELinux dans les conteneurs
Introduction et exemple des documents de Red Hat
SELinux est un système d'étiquetage. Chaque processus et chaque objet du système de fichiers ont une étiquette. Les politiques SELinux définissent des règles sur ce qu'une étiquette de processus est autorisée à faire avec toutes les autres étiquettes sur le système.
Les moteurs de conteneurs lancent des processus de conteneur avec une seule étiquette SELinux confinée, généralement container_t
, puis définissent le conteneur à l'intérieur du conteneur avec l'étiquette container_file_t
. Les règles de la politique SELinux disent essentiellement que les processus container_t
ne peuvent lire/écrire/exécuter que des fichiers étiquetés container_file_t
. Si un processus de conteneur s'échappe du conteneur et tente d'écrire du contenu sur l'hôte, le noyau Linux refuse l'accès et autorise uniquement le processus de conteneur à écrire du contenu étiqueté container_file_t
.
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
Utilisateurs SELinux
Il existe des utilisateurs SELinux en plus des utilisateurs Linux réguliers. Les utilisateurs SELinux font partie d'une politique SELinux. Chaque utilisateur Linux est associé à un utilisateur SELinux dans le cadre de la politique. Cela permet aux utilisateurs Linux d'hériter des restrictions, des règles de sécurité et des mécanismes placés sur les utilisateurs SELinux.