A Firejail Application Isolation System 0.9.62 kiadása
Hat hónapos fejlesztés után elérhető projekt kiadás Firejail 0.9.62, amelyen belül a grafikus, konzol- és szerveralkalmazások elszigetelt végrehajtására szolgáló rendszert fejlesztenek. A Firejail használatával minimalizálható a fő rendszer veszélyeztetésének kockázata megbízhatatlan vagy potenciálisan sebezhető programok futtatásakor. A program C nyelven íródott, forgalmazza GPLv2 licenc alatt van, és bármely Linux disztribúción futhat 3.0-nál régebbi kernellel. Kész csomagok Firejail-lel előkészített deb (Debian, Ubuntu) és rpm (CentOS, Fedora) formátumban.
A Firejailben való elszigeteltségért használt пространства имён (namespaces), AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.
A konténerszigetelő eszközökkel ellentétben a firejail rendkívüli egyszerű в конфигурации и не требует подготовки системного образа — состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступ к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.
Számos népszerű alkalmazáshoz, például Firefox, Chromium, VLC és Transmission, készen profilok изоляции системных вызовов. Для получения привилегий, необходимых для настройки изолированного окружения, исполняемый файл firejail устанавливается с флагом SUID root (после инициализации привилегии сбрасываются). Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, «firejail firefox» или «sudo firejail /etc/init.d/nginx start».
Az új kiadásban:
В файл конфигурации /etc/firejail/firejail.config tette hozzá настройка file-copy-limit, позволяющая ограничить размер файлов, которые будут скопированы в память при использовании опций «—private-*» (по умолчанию ограничение выставлено в 500MB).
В каталог /usr/share/doc/firejail добавлены шаблоны для создания новых профилей ограничения приложений.
В профилях разрешено использование отладчиков.
Улучшена фильтрация системных вызовов при помощи механизма seccomp.
Обеспечено автоопределение флагов компилятора.
Вызов chroot теперь выполняется не на основе пути, а используя точки монтирования на базе файлового дескриптора.
Каталог /usr/share помещён в белый список разнообразных профилей.
В секцию conrib добавлены новые вспомогательные скрипты gdb-firejail.sh и sort.py.
Усилена защита на стадии выполнения привилегированного кода (SUID).
Для профилей реализованы новые условные признаки HAS_X11 и HAS_NET для проверки наличия X-сервера и сетевого доступа.
Добавлены профили для изолированного запуска приложений (общее число профилей доведено до 884):