Lansarea sistemului de izolare a aplicației Firejail 0.9.60

Am văzut lumina lansarea proiectului Firejail 0.9.60, în cadrul căruia se dezvoltă un sistem pentru execuția izolată a aplicațiilor grafice, console și server. Utilizarea Firejail vă permite să minimizați riscul de a compromite sistemul principal atunci când rulați programe nedemne de încredere sau potențial vulnerabile. Programul este scris în limbaj C, distribuit de licențiat sub GPLv2 și poate rula pe orice distribuție Linux cu un nucleu mai vechi de 3.0. Pachete gata făcute cu Firejail pregătit în formatele deb (Debian, Ubuntu) și rpm (CentOS, Fedora).

Pentru izolare în Firejail sunt utilizate пространства имён (namespaces), AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.

Spre deosebire de instrumentele de izolare a containerelor, firejail este extrem de ușor в конфигурации и не требует подготовки системного образа — состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступа к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.

Pentru un număr mare de aplicații populare, inclusiv Firefox, Chromium, VLC și Transmission, gata făcute профили изоляции системных вызовов. Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, «firejail firefox» или «sudo firejail /etc/init.d/nginx start».

În noua versiune:

  • Устранена уязвимость, позволяющая вредоносному процессу обойти механизм ограничения системных вызовов. Суть уязвимость в том, что фильтры Seccomp копируются в каталог /run/firejail/mnt, доступный на запись внутри изолированного окружения. Запускаемые в режиме изоляции вредоносные процессы могут изменить эти файлы, что приведёт к тому, что новые процессы, запущенные в этом же окружении, будут выполнены без применения фильтра системных вызовов;
  • В фильтре memory-deny-write-execute обеспечена блокировка вызова «memfd_create»;
  • Добавлена новая опция «private-cwd» для изменения рабочего каталога для jail;
  • Добавлена опция «—nodbus» для блокировки сокетов D-Bus;
  • Возвращена поддержка CentOS 6;
  • Întrerupt поддержка пакетов в форматах flatpak и fixaţi.
    Указано, что для данных пакетов следует использовать их собственный инструментарий;

  • Добавлены новые профили для изоляции 87 дополнительных программ, в числе которых mypaint, nano, xfce4-mixer, gnome-keyring, redshift, font-manager, gconf-editor, gsettings, freeciv, lincity-ng, openttd, torcs, tremulous, warsow, freemind, kid3, freecol, opencity, utox, freeoffice-planmaker, freeoffice-presentations, freeoffice-textmaker, inkview, meteo-qt, ktouch, yelp и cantata.

Sursa: opennet.ru

Adauga un comentariu