天天看点

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

rhcsa 认证:selinux 精要和控制文件系统的访问

尽管作为第一级别的权限和访问控制机制是必要的,但它们同样有一些局限,而这些局限则可以由安全增强 linuxsecurity enhanced linux,简称为 selinux来处理。

这些局限的一种情形是:某个用户可能通过一个泛泛的 chmod 命令将文件或目录暴露出现了安全违例,从而引起访问权限的意外传播。结果,由该用户开启的任意进程可以对属于该用户的文件进行任意的操作,最终一个恶意的或有其它缺陷的软件可能会取得整个系统的 root 级别的访问权限。

考虑到这些局限性,美国国家安全局(nsa) 率先设计出了 selinux,一种强制的访问控制方法,它根据最小权限模型去限制进程在系统对象(如文件,目录,网络接口等)上的访问或执行其他的操作的能力,而这些限制可以在之后根据需要进行修改。简单来说,系统的每一个元素只给某个功能所需要的那些权限。

在 rhel 7 中,selinux 被并入了内核中,且默认情况下以强制模式enforcing开启。在这篇文章中,我们将简要地介绍有关 selinux 及其相关操作的基本概念。

<a target="_blank"></a>

selinux 可以以三种不同的模式运行:

强制模式enforcing:selinux 基于其策略规则来拒绝访问,这些规则是用以控制安全引擎的一系列准则;

宽容模式permissive:selinux 不会拒绝访问,但对于那些如果运行在强制模式下会被拒绝访问的行为进行记录;

关闭disabled (不言自明,即 selinux 没有实际运行).

使用 <code>getenforce</code> 命令可以展示 selinux 当前所处的模式,而 <code>setenforce</code> 命令(后面跟上一个 1 或 0) 则被用来将当前模式切换到强制模式enforcing或宽容模式permissive,但只对当前的会话有效。

为了使得在登出和重启后上面的设置还能保持作用,你需要编辑 <code>/etc/selinux/config</code> 文件并将 selinux 变量的值设为 enforcing,permissive,disabled 中之一:

<code># getenforce</code>

<code># setenforce 0</code>

<code># setenforce 1</code>

<code># cat /etc/selinux/config</code>

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

设置 selinux 模式

通常情况下,你应该使用 <code>setenforce</code> 来在 selinux 模式间进行切换(从强制模式到宽容模式,或反之),以此来作为你排错的第一步。假如 selinux 当前被设置为强制模式,而你遇到了某些问题,但当你把 selinux 切换为宽容模式后问题不再出现了,则你可以确信你遇到了一个 selinux 权限方面的问题。

一个 selinux 上下文context由一个访问控制环境所组成,在这个环境中,决定的做出将基于 selinux 的用户,角色和类型(和可选的级别):

一个 selinux 用户是通过将一个常规的 linux 用户账户映射到一个 selinux 用户账户来实现的,反过来,在一个会话中,这个 selinux 用户账户在 selinux 上下文中被进程所使用,以便能够明确定义它们所允许的角色和级别。

角色的概念是作为域和处于该域中的 selinux 用户之间的媒介,它定义了 selinux 可以访问到哪个进程域和哪些文件类型。这将保护您的系统免受提权漏洞的攻击。

类型则定义了一个 selinux 文件类型或一个 selinux 进程域。在正常情况下,进程将会被禁止访问其他进程正使用的文件,并禁止对其他进程进行访问。这样只有当一个特定的 selinux 策略规则允许它访问时,才能够进行访问。

下面就让我们看看这些概念是如何在下面的例子中起作用的。

例 1:改变 sshd 守护进程的默认端口

<code>port 9999</code>

保存更改并重启 sshd:

<code># systemctl restart sshd</code>

<code># systemctl status sshd</code>

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

重启 ssh 服务

正如你看到的那样, sshd 启动失败,但为什么会这样呢?

快速检查 <code>/var/log/audit/audit.log</code> 文件会发现 sshd 已经被拒绝在端口 9999 上开启(selinux 的日志信息包含单词 "avc",所以这类信息可以被轻易地与其他信息相区分),因为这个端口是 jboss 管理服务的保留端口:

<code># cat /var/log/audit/audit.log | grep avc | tail -1</code>

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

查看 ssh 日志

在这种情况下,你可以像先前解释的那样禁用 selinux(但请不要这样做!),并尝试重启 sshd,且这种方法能够起效。但是, <code>semanage</code> 应用可以告诉我们在哪些端口上可以开启 sshd 而不会出现任何问题。

运行:

<code># semanage port -l | grep ssh</code>

便可以得到一个 selinux 允许 sshd 在哪些端口上监听的列表:

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

semanage 工具

所以让我们在 <code>/etc/ssh/sshd_config</code> 中将端口更改为 9998 端口,增加这个端口到 sshportt 的上下文,然后重启 sshd 服务:

<code># semanage port -a -t ssh_port_t -p tcp 9998</code>

<code># systemctl is-active sshd</code>

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

semanage 添加端口

如你所见,这次 sshd 服务被成功地开启了。这个例子告诉我们一个事实:selinux 用它自己的端口类型的内部定义来控制 tcp 端口号。

例 2:允许 httpd 访问 sendmail

<code># semanage boolean -1 | grep httpd_can_sendmail</code>

<code># setsebool -p httpd_can_sendmail 1</code>

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

允许 apache 发送邮件

从上面的例子中,你可以知道 selinux 布尔设定(或者只是布尔值)分别对应于 true 或 false,被嵌入到了 selinux 策略中。你可以使用 <code>semanage boolean -l</code> 来列出所有的布尔值,也可以管道至 grep 命令以便筛选输出的结果。

例 3:在一个特定目录而非默认目录下提供一个静态站点服务

假设你正使用一个不同于默认目录(<code>/var/www/html</code>)的目录来提供一个静态站点服务,例如 <code>/websites</code> 目录(这种情形会出现在当你把你的网络文件存储在一个共享网络设备上,并需要将它挂载在 /websites 目录时)。

a). 在 /websites 下创建一个 index.html 文件并包含如下的内容:

<code>&lt;html&gt;</code>

<code>&lt;h2&gt;selinux test&lt;/h2&gt;</code>

<code>&lt;/html&gt;</code>

假如你执行

<code># ls -lz /websites/index.html</code>

你将会看到这个 index.html 已经被标记上了 default_t selinux 类型,而 apache 不能访问这类文件:

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

检查 selinux 文件的权限

b). 将 <code>/etc/httpd/conf/httpd.conf</code> 中的 documentroot 改为 /websites,并不要忘了 更新相应的 directory 块。然后重启 apache。

c). 浏览 <code>http://&lt;web server ip address&gt;</code>,则你应该会得到一个 503 forbidden 的 http 响应。

d). 接下来,递归地改变 /websites 的标志,将它的标志变为 <code>httpd_sys_content_t</code> 类型,以便赋予 apache 对这些目录和其内容的只读访问权限:

<code># semanage fcontext -a -t httpd_sys_content_t "/websites(/.*)?"</code>

e). 最后,应用在 d) 中创建的 selinux 策略:

<code># restorecon -r -v /websites</code>

现在重启 apache 并再次浏览到 <code>http://&lt;web server ip address&gt;</code>,则你可以看到被正确展现出来的 html 文件:

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

确认 apache 页面

在本文中,我们详细地介绍了 selinux 的基础知识。请注意,由于这个主题的广泛性,在单篇文章中做出一个完全详尽的解释是不可能的,但我们相信,在这个指南中列出的基本原则将会对你进一步了解更高级的话题有所帮助,假如你想了解的话。