Զարգացման վեց ամիս հետո հասանելի է նախագծի թողարկում Firejail 0.9.62, որի շրջանակներում մշակվում է համակարգ գրաֆիկական, կոնսոլային և սերվերային հավելվածների մեկուսացված կատարման համար։ Firejail-ի օգտագործումը թույլ է տալիս նվազագույնի հասցնել հիմնական համակարգի վտանգը, երբ գործարկում եք անվստահելի կամ պոտենցիալ խոցելի ծրագրեր: Ծրագիրը գրված է C լեզվով, տարածվում է լիցենզավորված GPLv2-ի ներքո և կարող է աշխատել Linux-ի ցանկացած բաշխման վրա, որն ունի 3.0-ից հին միջուկ: Պատրաստի փաթեթներ Firejail-ով պատրաստված deb (Debian, Ubuntu) և rpm (CentOS, Fedora) ձևաչափերով:
Firejail-ում մեկուսացման համար օգտագործվում են пространства имён (namespaces), AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.
Ի տարբերություն բեռնարկղերի մեկուսացման գործիքների, firejail-ը ծայրահեղ է պարզ в конфигурации и не требует подготовки системного образа — состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступ к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.
Մեծ թվով հայտնի հավելվածների համար, ներառյալ Firefox, Chromium, VLC և Transmission, պատրաստ է պրոֆիլներ изоляции системных вызовов. Для получения привилегий, необходимых для настройки изолированного окружения, исполняемый файл firejail устанавливается с флагом SUID root (после инициализации привилегии сбрасываются). Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, «firejail firefox» или «sudo firejail /etc/init.d/nginx start».
Նոր թողարկումում.
В файл конфигурации /etc/firejail/firejail.config ավելացրել է настройка file-copy-limit, позволяющая ограничить размер файлов, которые будут скопированы в память при использовании опций «—private-*» (по умолчанию ограничение выставлено в 500MB).
В каталог /usr/share/doc/firejail добавлены шаблоны для создания новых профилей ограничения приложений.
В профилях разрешено использование отладчиков.
Улучшена фильтрация системных вызовов при помощи механизма seccomp.
Обеспечено автоопределение флагов компилятора.
Вызов chroot теперь выполняется не на основе пути, а используя точки монтирования на базе файлового дескриптора.
Каталог /usr/share помещён в белый список разнообразных профилей.
В секцию conrib добавлены новые вспомогательные скрипты gdb-firejail.sh и sort.py.
Усилена защита на стадии выполнения привилегированного кода (SUID).
Для профилей реализованы новые условные признаки HAS_X11 и HAS_NET для проверки наличия X-сервера и сетевого доступа.
Добавлены профили для изолированного запуска приложений (общее число профилей доведено до 884):