安全人員發現 SELinux 防禦可被輕易繞過

發表於2015-03-26

SuSE的安全研究人員Sebastian Krahmer成功的繞過了SELinux的白名單規則,Sebastian分析了漏洞利用的方法並且公開了PoC。由於在targeted規則的情況下,社群的維護人員都假設程式是安全的,所以會給一些的程式root許可權執行,可能這正是NSA所希望看到的;-) 

著名的MAC(強制訪問控制)開源實現SELinux是由NSA(美國國家安全域性)於1990年代末發起的專案,於2000年以GPL自由軟體許可證開放原始碼,2003年合併到Linux核心中,過去10年中關於是否NSA在其中放後門的爭論沒有停過,一些人認為應該信任SELinux,因為它是以GPL自由軟體許可證公開的原始碼,也有人認為它是NSA參與過的專案,所以不應該信任。2013年Snowden曝光稜鏡後更多的人極度的不信任NSA,認為NSA有對Android程式碼植入後門的前科,所以應該懷疑所有NSA積極參與的專案包括SELinux

目前MAC的開源實現裡,SELinux主要由RedHat/CentOS/Fedora社群維護,Apparmor主要由OpenSuSE/Ubuntu社群維護,而以縱深防禦著稱的PaX/Grsecurity到目前未知因為廠商利益以及社群政治等各種原因,雖然被諸多作業系統抄襲( Linux/Windows/OSX),但一直未能進入Linux主幹程式碼。

相關文章