LIDS精通与进阶–六、LIDS与Capability

  冰块 1、Capability是一套来表明一个进程可以做为什么的位标志。在LIDS,我们可以用capability的限制来限制所有的进程。在/include/linux/capability.htypedef struct __user_cap_header_struct {__u32 version;int pid;} *cap_user_header_t;typedef struct __user_cap_data_struct {__u32 effective;__u32 permitted;__u32 inheritable;} *cap_user_data_t;#ifdef __KERNEL__/* #define STRICT_CAP_T_TYPECHE#ifdef STRICT_CAP_T_TYPECHECKStypedef struct kernel_cap_struct {__u32 cap;} kernel_cap_t;#elsetypedef __u32 kernel_cap_t;#endifkernel_cap_t cap_bset = CAP_FULL_SET;在kernel_ap_t的每一位都代表一个许可。Cap_bset是capability集的主要部分。它们的值可以通过改变/proc/sys/kernel/cap-bound来改变。看看上面的文件,你就会发现一些问题。 /* in include/linux/capability.h *//* In a system with the [_POSIX_CHOWN_RESTRICTED] option defined, thisoverrides the restriction of changing file ownership and groupownership. */#define CAP_CHOWN 0/* Override all DAC access, including ACL execute access if[_POSIX_ACL] is defined. Excluding DAC access covered byCAP_LINUX_IMMUTABLE. */#define CAP_DAC_OVERRIDE 1/* Overrides all DAC restrictions regarding read and search on filesand directories, including ACL restrictions if [_POSIX_ACL] isdefined. Excluding DAC access covered by CAP_LINUX_IMMUTABLE. */#define CAP_DAC_READ_SEARCH 2………每一个任务(进程)在结构task_struct定义了三个成员:cap_effective,cap_inheritable,cap_permitted.我们已经有了一个用来表明基本capability的变量cap_bset。它们会检测这个系统并确定那种capability用来控制系统。在内核实现的大部分系统调用会调用函数capable() (在kernel/sched.c)。然后会调用cap_raised() (在/include/linux/capability.h)。如下:#ifdef CONFIG_LIDS_ALLOW_SWITCH#define cap_raised(c, flag) ((cap_t(c) & CAP_TO_MASK(flag)) && ((CAP_TO_MASK(flag) & cap_bset) || (!lids_load) || (!lids_local_load)))#else#define cap_raised(c, flag) (cap_t(c) & CAP_TO_MASK(flag) & cap_bset)#endif你会看到这里的cap_bset(一般默认都是1)是很重要的。如果有人在那里把一些位置0,capability就可以会禁止整个系统。如,18 位的CAP_SYS_CHROOT, 如果我们把他置0,表明我们就不能用chroot()了。如果你看到sys_chroot的源代码,你就发现很多问题了:if (!capable(CAP_SYS_CHROOT)) {goto dput_and_out;}capable()会返回0,在位18为0,,这样chroot就会给用户返回一个错误信息。2、在LIDS里的capabilityLIDS用capability来限制整个动作进程。LIDS用的函数是capable()。在内核代码中已经存在的许多capable()里。我们可以禁止一些当前系统默认的capability并且在用户违反LIDS定义的规则的时候报警。至于管理员,他们也可以用lidsadm和密码来改变capability。当内核授权用户的时候,capability变量cap_bset 就会改变。作为管理员一个需要理解的重要东西是每一个capability的意思。然后,在密封内核的时候禁止capability,并用密码来改变它们。 天上永远不会掉馅饼,不要因为贪图一时的快乐而付出惨痛的代价,

LIDS精通与进阶–六、LIDS与Capability

相关文章:

你感兴趣的文章:

标签云: