alpine-linux gsecurity 安全
Posted alpine-enterprise
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了alpine-linux gsecurity 安全相关的知识,希望对你有一定的参考价值。
gsecurity 是 Linux 内核的一组修补程序, 重点是增强安全性。除其他外, 它允许系统管理员为系统定义最小特权策略, 在该策略中, 每个进程和用户只有运行所需的最低权限。典型应用是在Web服务器和系统中接受来自不受信任位置的远程连接,例如为其用户提供shell访问的系统。
同grsecurity一起使用的主要组件是PaX,标记数据存储器,如堆栈上的数据存储器,不可执行,以及程序存储器不可写。 防止可执行内存页被注入的代码覆盖,从而防止利用许多类型的安全漏洞,例如缓冲区溢出。 PaX还提供地址空间布局随机化(ASLR),它随机化重要的内存地址,以阻止依赖这些地址的攻击。 PaX本身不是由grsecurity开发人员开发的,可以独立于grsecurity。 grsecurity的另一个组成部分是它提供了一个完整的基于角色的访问控制(RBAC)系统。 RBAC旨在限制对通常由Unix访问控制列表提供的系统的访问,目的是创建一个完全最小权限的系统,其中用户和进程具有正常工作的绝对最小权限,仅此而已。 这样,如果系统受到攻击,攻击者破坏或获取系统上敏感信息的能力可以大大降低。 RBAC通过一系列“角色”进行工作。 每个角色都可以对他们能做什么或不能做什么有限制,这些角色和限制形成一个“政策”,可以根据需要进行修改。grsecurity以各种方式限制chroot,以防止各种漏洞,特权升级攻击,以及添加额外的检查和平衡。 Chroot修改: 在chroot之外没有附加共享内存,在chroot之外没有kill,在chroot之外没有ptrace(独立架构)。 grsecurity还为内核添加增强的审计(auditing)功能。为审核一个特定用户组,审核设备的安装/卸载,系统时间和日期的更改,chdir日志记录等。其他一些事情允许管理员也记录被拒绝的资源尝试,失败的fork尝试和带参数的exec日志记录。 可信路径执行是另一个可选功能,可用于防止用户执行非root用户拥有的二进制文件,或者为可写的。这有助于防止用户执行他们自己的恶意二进制文件或意外执行可能已被恶意用户修改的系统二进制文件(可全球写入)。 grsecurity也加强了chroot“jails”工作的方式。可以使用chroot的jails将特定进程与系统的其余部分隔开来,如果服务受到损害,可以使用chroot监控,完成最小化损坏的可能。 例如将dmesg和netstat命令限制为root用户]。 其他功能和安全性改进: / proc限制不泄漏有关进程所有者的信息;符号链接/硬链接限制,以防止/ tmp比赛;硬链接限制及接到他们不拥有的文件;FIFO /命名管道限制dmesg(8)限制,增强了可信路径执行的实现;基于组的套接字限制。
结构
以上是关于alpine-linux gsecurity 安全的主要内容,如果未能解决你的问题,请参考以下文章
如何使用 Spring Security 3 检索 UserDetails?
在 Alpine Linux 上安装 Pillow 时没有这样的文件或目录“limits.h”