Quelqu'un peut-il donner un exemple concret de l'endroit où SELinux a enregistré son bacon de sécurité? (ou AppArmour si vous le souhaitez). Si ce n'est pas le vôtre, un pointeur vers quelqu'un avec une expérience crédible?
Pas un test de laboratoire, pas un livre blanc, pas une bonne pratique, pas un avis du CERT, mais un vrai exemple, quelque chose comme audit2pourquoi montrer qu'une véritable tentative de piratage s'est arrêtée dans son élan?
(Si vous n'avez pas d'exemple, veuillez conserver les commentaires dans les commentaires au lieu des réponses.)
Merci!
Réponses:
Que diriez-vous de Russell Coker ? C'est un exemple réel car il a invité tout le monde sur sa machine en tant que root. À première vue, je pensais que c'était fou, mais ensuite vous réalisez le pouvoir de SELinux de rendre root un peu inutile.
Voici quelques exemples réels de son site.
la source
SELinux n'est pas nécessairement une protection contre les pirates; il s'agit de documenter et d'appliquer une politique sur le comportement d'un système. C'est un outil dans la boîte à outils qui est précieux, mais nécessite des compétences pour bien utiliser.
Un exemple réel de la façon dont il vous sauve est quelque chose comme ceci:
Si SELinux est configuré pour interdire la stratégie "Autoriser les services ftp à lire et écrire des fichiers dans les répertoires personnels des utilisateurs", l'exploit ne réussira pas et la violation de stratégie sera enregistrée.
la source
Voici une description détaillée d'une attaque que SELinux a stoppée dans son élan, avec des détails sur le journal et une explication des techniques médico-légales utilisées. J'ai fait publier cet article dans Linux Journal:
http://www.linuxjournal.com/article/9176
Voici un extrait du début:
la source