GNU/Linux >> Linux の 問題 >  >> Linux

Apparmor - 'すべてを許可' する方法

これは正しいアプローチではありません。

一般に、ブラックリストはセキュリティ ポリシーの基盤として不適切です。ホワイトリストに基づいている必要があります。AppArmor の構文はこれに基づいています。そのためには、プロファイルに詳細を設定せずに開始する必要がありますが、プロファイル アクションを強制するのではなく、不平を言うように設定します。これはプロファイルで設定できます (flags=(complain) ) または aa-complain コマンドを使用します。その場合、操作を許可する特定のディレクティブは冗長になります。

信頼できるドキュメントは、SuSE によって公開されているものだと思います。ただし、簡単に言うと、ファイル アクセスの構成形式は次のとおりです。

<object> <permissions>,

オブジェクトのグロビング (パスの場合) は、コマンド ラインで慣れ親しんだものとは少し異なることに注意してください。ここにはさらに dbus 固有のものがあります。


<ブロック引用>

しかし、allow *, は 「すべて許可」の正しい構文

allow everything の正しい構文は次のようになります:

profile DAC /path/to/exec {
  # Allow all rules
  capability,
  network,
  mount,
  remount,
  umount,
  pivot_root,
  ptrace,
  signal,
  dbus,
  unix,
  file,
}

実際には、さらに 2 つのルールがあります:

<オール>
  • rlimit (AppArmor は、プロファイルに関連付けられたリソース制限を設定および制御できます)
  • change_profile (制限されたタスクが移行できるプロファイルの権限を制御します)
  • しかし、この特定のケースでは意味がありません.


    Linux
    1. 予期しないトークン「then」付近の構文エラー

    2. Linux コマンドを記録するにはどうすればよいですか?

    3. AppArmor:アプリケーションごとに複数のプロファイル (Firefox、Thunderbird) は可能ですか?構文?

    1. SFTPを許可してSSHを禁止する方法は?

    2. 方法:Linux General –一般的なIPTables

    3. crontab -l ですべてを無効にする方法は?

    1. sudoers構文を確認する方法

    2. ファイルに構文の強調表示を表示する方法は?

    3. 〜/ .profileを読み直すようにGnomeに指示する方法は?