URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117477
[ Назад ]

Исходное сообщение
"Выпуск системы изоляции приложений Firejail 0.9.60 "

Отправлено opennews , 28-Май-19 12:48 
Увидел свет (https://github.com/netblue30/firejail/releases/tag/0.9.60) релиз проекта Firejail 0.9.60 (https://firejail.wordpress.com/), в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail  позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Программа написана на языке Си, распространяется (https://github.com/netblue30/firejail) под лицензией GPLv2 и может работать в любом дистрибутиве Linux с ядром старше 3.0. Готовые пакеты с Firejail подготовлены (https://sourceforge.net/projects/firejail/files/firejail/) в форматах deb (Debian, Ubuntu) и rpm (CentOS, Fedora).

Для изоляции в Firejail используются (https://firejail.wordpress.com/features-3/)  пространства имён (namespaces),  AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.

В отличие от средств контейнерной изоляции firejail предельно прост (https://firejail.wordpress.com/documentation-2/basic-usage/) в конфигурации и не требует подготовки системного образа - состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступа к файлам или директориям только на чтение, совмещать директории через bind-mount  и overlayfs.

Для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmission, подготовлены готовые профили (https://firejail.wordpress.com/documentation-2/building-cust.../) изоляции системных вызовов.  Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента  утилиты firejail, например, "firejail firefox" или "sudo firejail /etc/init.d/nginx start".

В новом выпуске:


-  Устранена уязвимость, позволяющая вредоносному процессу обойти механизм ограничения системных вызовов. Суть уязвимость в том, что фильтры Seccomp копируются в каталог /run/firejail/mnt, доступный на запись внутри изолированного окружения. Запускаемые в режиме изоляции вредоносные процессы могут изменить эти файлы, что приведёт к тому, что новые процессы, запущенные в этом же окружении, будут выполнены без применения фильтра системных вызовов;

-  В фильтре memory-deny-write-execute обеспечена блокировка вызова "memfd_create";
-  Добавлена новая опция "private-cwd" для изменения рабочего каталога для jail;
-  Добавлена опция "--nodbus" для блокировки сокетов D-Bus;
-  Возвращена поддержка  CentOS 6;
-  Прекращена (https://github.com/netblue30/firejail/pull/2601) поддержка пакетов в форматах flatpak (https://flatpak.org/) и snap (https://snapcraft.io/).
Указано (https://github.com/netblue30/firejail/pull/2601/commits/581d...), что для данных пакетов следует использовать их собственный инструментарий;

-  Добавлены новые профили для изоляции 87 дополнительных программ,  в числе которых mypaint, nano,  xfce4-mixer,  gnome-keyring, redshift, font-manager, gconf-editor, gsettings, freeciv, lincity-ng, openttd,  torcs, tremulous, warsow,  freemind, kid3, freecol, opencity,  utox,  freeoffice-planmaker, freeoffice-presentations, freeoffice-textmaker,  inkview, meteo-qt, ktouch, yelp и cantata.

URL: https://github.com/netblue30/firejail/releases/tag/0.9.60
Новость: https://www.opennet.dev/opennews/art.shtml?num=50760


Содержание

Сообщения в этом обсуждении
"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 12:48 
а ограничивать доступ в интернеты оно умеет? А то я по-старинке режу через иптаблес и неймспейсы

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 13:11 
да, через неймсейсы же и делает

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено slauka , 28-Май-19 12:49 
Судя по истории изменений, Firejail также можно считать потенциально уязвимой программой.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 19:03 
Все программы потенциально уязвимые.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 12:53 
Не забываем, что это suid-программа, в котороый уже были уязвимости, позволяющие получить root: https://www.opennet.dev/opennews/art.shtml?num=45824

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 13:08 
...при условии, что приложение-вредонос уже запущено _извне_ сэндбокса

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 19:02 
Локальное повышение привилегий - это тоже уязвимость.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 13:13 
тогда только bubblewrap

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено vn971 , 28-Май-19 13:38 
bubblewrap самое оно.

Пользовался firejail-ом несколько лет. Писал все скрипты сам, знал почти опции и как оно примерно работает. Задолбался работать со всеми этими глюками, обилием критических уязвимостей (одну зарепортил сам, кстати -- позволяла обнулить любой файл в хост-системе).

Ушёл в bwrap, не жалею. В начале этого года извёл, наконец, последние скрипты на нём и переписал на bwrap. Всё чище, приятнее, никаких исключений и особых правил.

Если кто пишет firejail-правила самостоятельно -- рекомендую попробовать bwrap.


"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 14:02 
а как оно, в плане дружелюбности для обычного_пользователя? У firejail есть заготовленный список правил для ленивых, вики с кучей примеров настройки на все случаи жизни и гуй для неосиляторов консоли, а что тут?

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 19:06 
это разве не самодостаточные пакеты, которые ффтoпку?

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 23:46 
Нет, это паpaзuтopии туда. Путаешь, как всегда.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено abi , 28-Май-19 13:19 
Это прекрасно, но не на гнилых процессорах.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 13:39 
RISC-V не гниет

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 29-Май-19 08:26 
Кто же вас заставляет Интел использовать?

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 14:20 
Apparmor уже не торт? Кто-то даже профили пишет https://github.com/viewizard/gentoo-apparmor/tree/master/app...

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 19:02 
Она использует apparmor, если скомпилировать с этой опцией.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 15:05 
А какой смысл ограничивать тот же xfce4-mixer? Ладно браузер, там недоверенный жабаскрипт и прочий wasm, ладно mypaint - могут быть эксплоиты в редактируемых изображениях, с натяжкой даже redshift - он к сети обращается для определения координат, если их не задать вручную, и теоретически можно подменой ответа сервера сделать какую-нибудь бяку. Но вот на сценарий эксплуатации уязвимости в ползунке регулировки громкости у меня не хватает фантазии.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 17:49 
Ну например уязвимость в протоколе/реализации pulseaudio любое приложение выводящее звук потенциальный атакующий, если не изолировать саму пульсу и всех её клиентов, то остается повышенный риск эксплуатации такой уязвимости.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 20:54 
Хакнры доберутся до пшшаудио и включат русский рэп.
Это ИМХО пострашнее всяких Spectre.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 21:39 
Лол атакуют всегда там где не ждут. Через ползунок можно поднять громкость и через динамики данные передавать на ультразвуке. Узко мыслите товарищ.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 18:36 
>Программа написана на языке Си

Изоляция? Ну-ну.


"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 19:04 
Перепиши на ржавчину.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 23:41 
А смысл, оно лишь удобная обертка к фичам ядра. Тогда надо ядро сначала переписать.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 20:36 
А что не так?

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 21:32 
Не модно, не молодежно, же. Для вэбмакаки Си - это даже не граната, а ядрена боеголовка на пару магатонн.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 21:41 
пох залогинься. Кроме вебмакак сейчас никого и не осталось. Так что с си потенциально опасно.

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 28-Май-19 21:45 
Я не пох. Но таки да
> Кроме вебмакак сейчас никого и не осталось.

и это печально.


"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 29-Май-19 00:36 
что люди не делают, лишь бы selinux не использовать

"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено anonymous , 29-Май-19 06:45 
> что люди не делают, лишь бы selinux не использовать

selinux отдельно, контейнеры отдельно. Просто банально страшно давать яве доступ к файловой системе и хочется ограничить его.


"Выпуск системы изоляции приложений Firejail 0.9.60 "
Отправлено Аноним , 29-Май-19 15:28 
Тот у кого руки от плеч и голова от шеи, напишет на чистом Си суперсекурную прогу.