Score:1

ฉันจะหารายการประเภทการควบคุมการเข้าถึง SELinux ทั้งหมดได้จากที่ใด

ธง cn

ฉันไม่พบคำอธิบายใด ๆ ว่าฉันจะแสดงรายการประเภทการควบคุมการเข้าถึงทั้งหมดใน SELinux ได้อย่างไร เช่น. httpd_log_t httpd_sys_content_t..

ฉันอยากเห็นพวกเขาทั้งหมด

Score:1
ธง jo

คุณสามารถรับรายการประเภทได้โดยการรันคำสั่ง seinfo -t.

แต่โปรดทราบว่าไม่ใช่ทุกประเภทที่เป็นประเภทวัตถุ บางประเภทถือเป็นประเภทโดเมน

คำสั่งการผ่าตัดโดยทั่วไปคือ ค้นหา ซึ่งอาจให้คำอธิบายเพิ่มเติมเกี่ยวกับสิ่งที่คุณต้องการ ตัวอย่างเช่น คุณสามารถค้นหาไฟล์ที่ได้รับอนุญาตทั้งหมดที่ httpd_t สามารถเข้าถึงได้โดยใช้ ค้นหา.

$ sesearch -s httpd_t -c ไฟล์ -A
อนุญาต daemon cluster_conf_t:file { ผนวกสร้าง getattr ioctl ล็อคลิงก์ เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_conf_t:file { getattr ioctl lock open read }; [ daemons_enable_cluster_mode ]:เท็จ
...
...
อนุญาตให้ nsswitch_domain var_yp_t:file { getattr ioctl ล็อคเปิดอ่าน }; [ nis_enabled ]:จริง
อนุญาตให้ nsswitch_domain virt_var_lib_t:file { เปิดการอ่าน getattr ioctl lock };

หรือบางทีคุณอาจสนใจเฉพาะไฟล์ httpd_t เขียนได้..

$ sesearch -s httpd_t -c ไฟล์ -A -p เขียน
อนุญาต daemon cluster_conf_t:file { ผนวกสร้าง getattr ioctl ล็อคลิงก์ เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_tmp_t:file { ผนวก getattr ioctl ล็อคการอ่านเขียน }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_var_run_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
...
...
อนุญาต httpd_t zarafa_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
อนุญาต httpd_t zoneminder_rw_content_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ httpd_buildin_scripting ]:จริง
อนุญาต httpd_t zoneminder_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };

หรือคุณอาจต้องการทราบว่าประเภทใดที่มีความสามารถในการเขียนลงในไฟล์บางไฟล์ เช่น httpd_log_t.

$ sesearch -t httpd_log_t -c ไฟล์ -p เขียน -A
อนุญาต abrt_dump_oops_t non_security_file_type:file { ต่อท้ายสร้าง getattr ioctl แมปล็อคลิงก์ เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
...
...
อนุญาต systemd_tmpfiles_t non_auth_file_type:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน relabel จาก relabelto เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
อนุญาต webadm_t httpd_log_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน relabel จาก relabelto เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };

นอกจากนี้ หากคุณต้องการทราบว่ามีคลาสของออบเจกต์ใดบ้างและมีสิทธิ์อนุญาตสำหรับออบเจกต์เหล่านั้น คุณสามารถรับรายการได้โดยใช้ seinfo -xc.

ทั้งหมดนี้ช่วยให้คุณสร้างกฎ sesearch ที่กำหนดเองเพื่อดูนโยบายและดูสิ่งที่ได้รับอนุญาต

Boppity Bop avatar
cn flag
คำตอบที่ดี ขอบคุณ!

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา