Izlaista Bubblewrap 0.4.0 ā€” slānis izolētu vidi izveidoÅ”anai

Pieejams jauns rīku komplekta laidiens Burbuļplēve 0.4.0, kas izstrādāts, lai organizētu izolētu vidi Linux un darbojas nepievilcīgu lietotāju lietojumprogrammu līmenī. Praksē Flatpak projekts Bubblewrap izmanto kā slāni, lai izolētu no pakotnēm palaistās lietojumprogrammas. Projekta kods ir rakstīts C un izplata licencēts saskaņā ar LGPLv2+.

Izolācijai tiek izmantotas tradicionālās Linux konteineru virtualizācijas tehnoloÄ£ijas, kuru pamatā ir cgroups, namespaces, Seccomp un SELinux. Lai veiktu priviliģētas darbÄ«bas konteinera konfigurēŔanai, Bubblewrap tiek palaista ar saknes tiesÄ«bām (izpildāms fails ar suid karogu) un pēc tam atiestata privilēģijas pēc konteinera inicializācijas.

Lietotāju nosaukumvietu aktivizēŔana nosaukumvietas sistēmā, kas ļauj konteineros izmantot savu atseviŔķu identifikatoru kopu, darbÄ«bai nav nepiecieÅ”ama, jo tā pēc noklusējuma nedarbojas daudzos izplatÄ«jumos (Bubblewrap tiek pozicionēts kā ierobežota piemērotÄ«ba lietotāju nosaukumvietu iespēju apakÅ”kopa - lai izslēgtu no vides visus lietotāju un procesu identifikatorus, izņemot paÅ”reizējo, tiek izmantoti režīmi CLONE_NEWUSER un CLONE_NEWPID). Papildu aizsardzÄ«bai, izpildāma ar kontroli
Bubblewrap programmas tiek palaistas režīmā PR_SET_NO_NEW_PRIVS, kas aizliedz iegūt jaunas privilēģijas, piemēram, ja ir iestatīts karogs setuid.

IzolēŔana failu sistēmas lÄ«menÄ« tiek veikta, pēc noklusējuma izveidojot jaunu mount nosaukumvietu, kurā tiek izveidots tukÅ”s saknes nodalÄ«jums, izmantojot tmpfs. Ja nepiecieÅ”ams, Å”im nodalÄ«jumam tiek pievienoti ārējie FS nodalÄ«jumi režīmā ā€œmount —bindā€ (piemēram, palaižot ar opciju ā€œbwrap –ro-bind /usr /usrā€, /usr nodalÄ«jums tiek pārsÅ«tÄ«ts no galvenās sistēmas tikai lasīŔanas režīmā). TÄ«kla iespējas ir ierobežotas, lai piekļūtu atpakaļcilpas saskarnei ar tÄ«kla steka izolāciju, izmantojot karogus CLONE_NEWNET un CLONE_NEWUTS.

Galvenā atŔķirÄ«ba no lÄ«dzÄ«ga projekta Ugunsdzēsējs, kas izmanto arÄ« setuid palaiÅ”anas modeli, ir tas, ka Bubblewrap konteinera izveides slānis ietver tikai nepiecieÅ”amās minimālās iespējas, un visas uzlabotās funkcijas, kas nepiecieÅ”amas grafisko lietojumprogrammu palaiÅ”anai, mijiedarbÄ«bai ar darbvirsmu un Pulseaudio zvanu filtrēŔanai, ir ārpakalpojuma Flatpak un tiek izpildÄ«tas. pēc privilēģiju atiestatīŔanas. No otras puses, Firejail apvieno visas saistÄ«tās funkcijas vienā izpildāmā failā, kas apgrÅ«tina auditēŔanu un droŔības uzturēŔanu atbilstoŔā lÄ«menÄ«.

Jaunais laidiens ir ievērojams ar atbalsta ievieÅ”anu esoÅ”o lietotāju nosaukumvietu un procesa pid nosaukumvietu pievienoÅ”anai. Lai kontrolētu nosaukumvietu savienojumu, ir pievienoti karodziņi ā€œ--usernsā€, ā€œ--userns2ā€ un ā€œ-pidnsā€.
Å Ä« funkcija nedarbojas setuid režīmā un prasa izmantot atseviŔķu režīmu, kas var darboties, neiegÅ«stot root tiesÄ«bas, bet ir jāaktivizē
lietotāju vārdu telpas sistēmā (pēc noklusējuma atspējotas Debian un RHEL/CentOS) un neizslēdz iespēju ekspluatācija potenciāli atlikuÅ”ais ievainojamÄ«bas "lietotāju nosaukumu telpu" ierobežojumu apmalei. Jaunās Bubblewrap 0.4 funkcijas ietver arÄ« iespēju veidot ar musl C bibliotēku, nevis glibc, un atbalstu nosaukumvietas informācijas saglabāŔanai failā ar statistiku JSON formātā.

Avots: opennet.ru

Iegādājieties uzticamu mitināŔanu vietnēm ar DDoS aizsardzÄ«bu, VPS VDS serveriem šŸ”„ Iegādājieties uzticamu tÄ«mekļa vietņu mitināŔanu ar DDoS aizsardzÄ«bu, VPS VDS serveriem | ProHoster