SELinux 安全防御被輕易繞過

dy223 9年前發布 | 6K 次閱讀 SELinux

GNU/Linux廠商SuSE的安全研究人員Sebastian Krahmer成功的繞過了SELinux的白名單規則,Sebastian分析了漏洞利用的方法并且公開了PoC,由于在targeted規則的情況下,社區的維護人員都假設是安全的所以會給一些的程序root權限運行,可能這正是NSA所希望看到的;-)

著名的MAC(強制訪問控制)開源實現SELinux是由NSA(美國國家安全局)于1990年代末發起的項目,于2000年以GPL自由軟件許可證開放源代碼,2003年合并到Linux內核中,過去10年中關于是否NSA在其中放后門的爭論沒有停過,一些人認為應該信任SELinux,因為它是以GPL自由軟件許可證公開的源代碼,也有人認為它是NSA參與過的項目,所以不應該信任。2013年Snowden曝光棱鏡后更多的人極度的不信任NSA,認為NSA有對Android代碼植入后門的前科,所以應該懷疑所有NSA積極參與的項目包括SELinux。目前MAC的開源實現里,SELinux主要由RedHat/CentOS/Fedora社區維護,Apparmor主要由OpenSuSE/Ubuntu社區維護,而以縱深防御著稱的PaX/Grsecurity到目前未知因為廠商利益以及社區政治等各種原因,雖然被諸多操作系統抄襲( Linux/Windows/OSX),但一直未能進入Linux主干代碼。

本文轉載自: Solidot

 本文由用戶 dy223 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!