SELinux - Verhindern Sie, dass Benutzer in der user_t-Domäne Sockets erstellen

SELinux - Verhindern Sie, dass Benutzer in der user_t-Domäne Sockets erstellen

Ich benötige die Möglichkeit für nicht vertrauenswürdige Benutzer, Ruby- und Python-Skripte über SSH auf einer Fedora 17-Maschine mit minimalen Auswirkungen auf die Systemintegrität und -sicherheit auszuführen.

Ein SSH-Wrapper stellt sicher, dass nur ausführbare Ruby- und Python-Dateien (direkt) ausgeführt werden.

Das Home-Verzeichnis des Benutzers (sowie /tmp) sind nicht ausführbar (Ruby und Python werden von /usr ausgeführt).

Benutzern muss das Erstellen von Sockets untersagt werden.

Sowie etwaige Empfehlungen zur Minimierung des Schadens durch Übeltäter.

Danke schön.

verwandte Informationen