![Können Sicherheitsmodule das Zugriffsmodell des Linux-Kernels vollständig außer Kraft setzen?](https://rvso.com/image/178482/K%C3%B6nnen%20Sicherheitsmodule%20das%20Zugriffsmodell%20des%20Linux-Kernels%20vollst%C3%A4ndig%20au%C3%9Fer%20Kraft%20setzen%3F.png)
Ich bin mir bewusst, dassApparaturund insbesondere, wie es verwendet werden kann, umGrenzeDie Zugriffsrechte eines Programms sind von den Dateisystemberechtigungen abhängig, die es sonst gibt. Was mir weniger klar ist, ist, ob es für Apparmor oder ein ähnliches Sicherheitsmodul möglich ist, die Zugriffsrechte eines Programms vollständig zu überschreiben. Können siegewährenein Programmzugriff zum Lesen/Schreiben/Ausführen von Dateien, auf die der Benutzer sonst keinen Zugriff hat.
Ich frage danach, was der Linux-Kernel einem solchen Sicherheitsmodul ermöglicht, und nicht danach, wozu vorhandene Sicherheitsmodule konfiguriert werden können.
Können Sicherheitsmodule das Zugriffsmodell des Linux-Kernels vollständig außer Kraft setzen?
Antwort1
Dies scheint nicht erwähnt zu sein indie LSM-Dokumentation des Kernels, aber nein, Sicherheitsmodule können das Zugriffsmodell des Kernels nicht vollständig außer Kraft setzen, sie ergänzen es.
Zu den Prüfungen vor der Ausführung gehören beispielsweise Prüfungen indo_open_execat
, das die Berechtigungen überprüft; die LSM-Hooks werden später aufgerufen (suchen Sie nach security_
). Weitere Beispiele sind alle Funktionen infs/namei.c
welche Anruffunktionen wiemay_delete
vor den entsprechenden LSM-Hooks.