systemd implementa novas medidas de segurança para KernelTunables (/proc/sys e outros)
Uma das novas opções introduzidas é a ProtectKernelTunables= . Esta opção torna as variáveis em /proc/sys, /proc/acpi e outras interfaces dispersas em /proc com acesso somente leitura a todos os processos de uma unidade do systemd que a implementar.
Já a opção ProtectControlGroups= torna as hierarquias dos cgroups em /sys/fs/cgroups somente leitura para todos os processos de uma unidade. Com exceção dos gerenciadores de containers, o systemd está buscando bloquear a escrita de outros serviços ao Controle de Grupos Hierárquicos do Linux(cgroups).
Por último, a opção ProtectSystem= aceita o novo argumento "strict". Quando configurado, toda a hierarquia do sistema de arquivos é montado como somente leitura, com exceção dos diretórios que são conhecidos como API (/dev, /proc e /sys) que devem ser protegidos em segunda camada pelas opções ProtectControlGroups, ProtectKernelTunables, e PrivateDevices (este que isola o /dev em um namespace distinto, dando acesso apenas a pseudodispositivos como /dev/zero e /dev/null).
Os desenvolvedores do systemd buscam no ProtectSystem=strict a proteção para serviços que rodam de forma contínua, bloqueando locais que não devem ter acesso de escrita, sendo liberados de forma granular.
Algumas proteções diversas tiveram seus manuais atualizados e vale a pena ler. Maiores detalhes sobre o que mais foi implementado do commit que segue.
Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)
Comentar
comments powered by DisqusComentários arquivados