![セキュリティ モジュールは Linux カーネルのアクセス モデルを完全に上書きできますか?](https://rvso.com/image/178482/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%20%E3%83%A2%E3%82%B8%E3%83%A5%E3%83%BC%E3%83%AB%E3%81%AF%20Linux%20%E3%82%AB%E3%83%BC%E3%83%8D%E3%83%AB%E3%81%AE%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%20%E3%83%A2%E3%83%87%E3%83%AB%E3%82%92%E5%AE%8C%E5%85%A8%E3%81%AB%E4%B8%8A%E6%9B%B8%E3%81%8D%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B%3F.png)
気がついた装甲そして具体的にどのように活用できるか制限プログラムのアクセス権をファイルシステムの権限で許可する代わりに、プログラムのアクセス権を上書きする。私がよくわからないのは、Apparmorや同様のセキュリティモジュールがプログラムのアクセス権を完全に上書きできるかどうかだ。付与ユーザーがアクセスできないファイルの読み取り/書き込み/実行へのプログラム アクセス。
私が尋ねているのは、既存のセキュリティ モジュールを構成できる内容ではなく、Linux カーネルがそのようなセキュリティ モジュールに何を許可するかということです。
セキュリティ モジュールは Linux カーネルのアクセス モデルを完全に上書きできますか?
答え1
これは言及されていないようですカーネルのLSMドキュメントただし、セキュリティ モジュールはカーネルのアクセス モデルを完全に上書きすることはできず、それを補足するだけです。
例えば、実行前のチェックには次のようなものがあります。do_open_execat
は権限をチェックします。LSMフックは後で呼び出されます( を参照security_
)。他の例としては、fs/namei.c
次のような関数を呼び出すmay_delete
関連する LSM フックの前。