/ proc 및 / sys에 대한 사용자 액세스 제한

Esokrates

setfacl 명령을위한 / proc 디렉토리 및 / SYS 작동하지 않는 것,하지만 난 제한하고 싶습니다 : 나는 하나의 큰 문제가 하나 (특정 사용자 권한을하고 나는 그것을 허용 해당 사용자가 같은 / proc 디렉토리 / cpuinfo의 등 물건을 읽을 찾을 수 없습니다 사용자는 시스템에 대한 하드웨어 정보를 수집 할 수 없어야합니다.)

Ubuntu에서 어떻게해야합니까? Apparmor는 사용자가 아닌 애플리케이션을 제한하는 데 더 적합합니다. 이 경우 Selinux가 유일한 가능성 인 것 같습니다.

이 방법으로 스크립트에서 작업했습니다.

# restrict read access to /sys and /proc
sudo chmod -r /sys
sudo chmod -r /proc/acpi
sudo chmod -r /proc/asound
sudo chmod -r /proc/bus
sudo chmod -r /proc/cgroups
sudo chmod -r /proc/consoles
sudo chmod -r /proc/cpuinfo
sudo chmod -r /proc/crypto
sudo chmod -r /proc/devices
sudo chmod -r /proc/diskstats
sudo chmod -r /proc/dma
sudo chmod -r /proc/dri
sudo chmod -r /proc/driver
sudo chmod -r /proc/execdomains
sudo chmod -r /proc/fb
sudo chmod -r /proc/filesystem
# ...

이제 사용자 권한으로 작동하지 않는 일부 시스템 모니터링 도구를 제외하고 해당 파일에 대한 읽기 액세스 권한을 제거하면 심각한 문제가 발생할 수 있는지 궁금합니다 (번호 디렉토리가 아닌 이름이있는 파일에 대한 읽기 권한 만 제거합니다). (top, lscpu처럼)?

다른 사용자에게 발생하는 문제를 제외하고이 솔루션은 전혀 우아하지 않습니다.

나는 너무 많은 문제를 일으키는 grsecurity 커널을 컴파일하고 유지하고 싶지 않습니다.

무루

에 대한 액세스를 제한하려면 마운트하는 동안 옵션을 /proc사용합니다 . fstab에 추가 (또는 이미 항목이있는 경우 편집) :hidepid/proc

proc /proc proc defaults,hidepid=2 0 0

gid옵션을 사용하여 특정 그룹에 대한 액세스를 활성화 할 수 있습니다. 자세한 내용은 http://www.debian-administration.org/article/702/Hiding_processes_from_other_users 를 참조하십시오.

이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.

침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제

에서 수정
0

몇 마디 만하겠습니다

0리뷰
로그인참여 후 검토

관련 기사

분류에서Dev

/ proc에서 읽기 전용으로 사용자 액세스 제한

분류에서Dev

Drupal 7에서 노드 및 해당 작성자에 대한 사용자 액세스 및 관계 제어

분류에서Dev

사용자의 특정 IP에 대한 SSH 액세스 제한

분류에서Dev

사용자 Node.js에 대한 액세스 제한

분류에서Dev

사용자의 특정 IP에 대한 SSH 액세스 제한

분류에서Dev

GPU에 대한 사용자 액세스 제한

분류에서Dev

사용자에 대한 액세스 제한

분류에서Dev

마법에 대한 사용자 액세스 제한

분류에서Dev

사용자의 디렉토리에 대한 액세스 제한

분류에서Dev

단일 사용자에 대한 액세스 합계 및 MySQL을 사용하는 액세스 유형 파악

분류에서Dev

실행 중 다른 프로그램 및 사용자의 특정 파일에 대한 액세스 제한

분류에서Dev

사용자 생성 및 상위 디렉터리에 대한 액세스 차단

분류에서Dev

CentOS 7의 mnt 폴더 및 파일 액세스에 대한 사용자 및 그룹 권한

분류에서Dev

cancan을 사용하여 Index에 대한 액세스 제한

분류에서Dev

MYSQL은 information_schema에 대한 사용자 액세스를 제한합니다.

분류에서Dev

특정 사용자에 대한 로컬 포트 액세스 제한

분류에서Dev

사용자별로 저장된 파일에 대한 액세스 제한

분류에서Dev

사용자 권한 및 그룹을 사용한 액세스 제어

분류에서Dev

ASP.NET Web API 및 ID에 사용자를 등록하기위한 액세스 제한

분류에서Dev

개인 및 공용 활동에 대한 액세스 관리

분류에서Dev

Zend View의 사용자 지정 인스턴스 및 View Helpers에 대한 액세스

분류에서Dev

C # 및 EntityFramework를 사용하여 SQLite에 대한 다중 스레드 액세스

분류에서Dev

Sudo, 사용자 파일에 대한 액세스 권한 없음

분류에서Dev

렌더링 할 요청 사용자 및보기를 기반으로 클래스 기반보기에 대한 액세스 제한

분류에서Dev

(WP) 관리자 메뉴 숨기기 및 사용자 역할에 따른 제한된 액세스

분류에서Dev

Apache Tomcat에 대한 사용자 액세스 권한에 대한 모범 사례

분류에서Dev

마이크에 대한 사용자 액세스 허용 안 함

분류에서Dev

마이크에 대한 사용자 액세스 허용 안 함

분류에서Dev

CentOS 7 및 방화벽에서 OpenVPN에 대한 여러 사용자 유형 / 액세스 규칙

Related 관련 기사

  1. 1

    / proc에서 읽기 전용으로 사용자 액세스 제한

  2. 2

    Drupal 7에서 노드 및 해당 작성자에 대한 사용자 액세스 및 관계 제어

  3. 3

    사용자의 특정 IP에 대한 SSH 액세스 제한

  4. 4

    사용자 Node.js에 대한 액세스 제한

  5. 5

    사용자의 특정 IP에 대한 SSH 액세스 제한

  6. 6

    GPU에 대한 사용자 액세스 제한

  7. 7

    사용자에 대한 액세스 제한

  8. 8

    마법에 대한 사용자 액세스 제한

  9. 9

    사용자의 디렉토리에 대한 액세스 제한

  10. 10

    단일 사용자에 대한 액세스 합계 및 MySQL을 사용하는 액세스 유형 파악

  11. 11

    실행 중 다른 프로그램 및 사용자의 특정 파일에 대한 액세스 제한

  12. 12

    사용자 생성 및 상위 디렉터리에 대한 액세스 차단

  13. 13

    CentOS 7의 mnt 폴더 및 파일 액세스에 대한 사용자 및 그룹 권한

  14. 14

    cancan을 사용하여 Index에 대한 액세스 제한

  15. 15

    MYSQL은 information_schema에 대한 사용자 액세스를 제한합니다.

  16. 16

    특정 사용자에 대한 로컬 포트 액세스 제한

  17. 17

    사용자별로 저장된 파일에 대한 액세스 제한

  18. 18

    사용자 권한 및 그룹을 사용한 액세스 제어

  19. 19

    ASP.NET Web API 및 ID에 사용자를 등록하기위한 액세스 제한

  20. 20

    개인 및 공용 활동에 대한 액세스 관리

  21. 21

    Zend View의 사용자 지정 인스턴스 및 View Helpers에 대한 액세스

  22. 22

    C # 및 EntityFramework를 사용하여 SQLite에 대한 다중 스레드 액세스

  23. 23

    Sudo, 사용자 파일에 대한 액세스 권한 없음

  24. 24

    렌더링 할 요청 사용자 및보기를 기반으로 클래스 기반보기에 대한 액세스 제한

  25. 25

    (WP) 관리자 메뉴 숨기기 및 사용자 역할에 따른 제한된 액세스

  26. 26

    Apache Tomcat에 대한 사용자 액세스 권한에 대한 모범 사례

  27. 27

    마이크에 대한 사용자 액세스 허용 안 함

  28. 28

    마이크에 대한 사용자 액세스 허용 안 함

  29. 29

    CentOS 7 및 방화벽에서 OpenVPN에 대한 여러 사용자 유형 / 액세스 규칙

뜨겁다태그

보관