The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Дистрибутив openSUSE Tumbleweed перешёл на использование SELinux по умолчанию

13.02.2025 14:19

Разработчики проекта openSUSE объявили о переводе дистрибутива openSUSE Tumbleweed, в котором применяется непрерывный цикл обновления версий программ (rolling-обновления), на использование системы принудительного контроля доступа SELinux. Начиная с обновления 20250211 для новых установок openSUSE Tumbleweed по умолчанию предлагается SELinux в режиме "enforcing". Готовые сборки виртуальных машин openSUSE Tumbleweed minimalVM будут поставляться по умолчанию с SELinux.

Поддержка AppArmor сохранится в полном объёме - в уже существующих конфигурациях продолжит использоваться AppArmor, а в инсталляторе можно выбрать опцию для активации AppArmor в новых установках. Для пользователей, в системах которых применяется AppArmor, но которые желают переключиться на SELinux, предложена инструкция по миграции. Дистрибутив openSUSE Leap 15.x продолжит использование AppArmor.

Продвижение SELinux обусловлено ранее принятым решением по расширению использования данной системы управления доступом в SUSE и openSUSE, так как SELinux превосходит AppArmor по функциональности и востребован в корпоративных системах. SELinux применяется в Red Hat Enterprise Linux, а AppArmor в Ubuntu.

AppArmor прост в настройке и при определении профилей доступа привязывается к файловым путям. SELinux применяет более сложный, но и более гибкий язык описания политик безопасности, охватывает различные типы ресурсов и базируется на концепции меток и контекстов безопасности. SELinux позволяет обрабатывать сложные сценарии контроля доступа и детально контролировать взаимодействие между процессами, в то время как AppArmor в основном ограничивается определением действий, разрешённых для отдельных приложений.

  1. Главная ссылка к новости (https://news.opensuse.org/2025...)
  2. OpenNews: AppArmor и Yama будут включены в Linux-ядро 2.6.36
  3. OpenNews: В openSUSE Tumbleweed добавлена возможность использования systemd-boot вместо GRUB
  4. OpenNews: Январский выпуск дистрибутива openSUSE Slowroll
  5. OpenNews: Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux
  6. OpenNews: Обход ограничений SELinux, связанных с загрузкой модулей ядра
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62715-opensuse
Ключевые слова: opensuse, apparmor, selinux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:36, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зря они так. Этот SELinux чёрт ногу сломит настраивать. Если всё из коробки (дистрибутива) - то Ok, пробоем нет, но как только нужно сделать шаг влево или вправо или доустановить что-то нестандартное, начинается ад, который часто заканчивается просто отключением SELinux.

    AppArmor интуитивно понятен и удобен, сразу ясно, что и где.

     
     
  • 2.3, Аноним (3), 14:53, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато SELinux качественный, от АНБ.
     
     
  • 3.6, Аноним (6), 15:06, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Анб это министерства обороны. А они разбираются в безопасности.
     
     
  • 4.8, Аноним (-), 15:15, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а агенство нац безопасности - минздрав?
     
     
  • 5.15, Аноним (15), 15:52, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вам ещё повезло. У нас - минкульт. И это не прикол. А ещё они выездные визы дают.
     
     
  • 6.75, Аноним (75), 20:13, 16/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это где такое?
     
  • 4.43, Аноним (43), 21:21, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все военные готовятся к прошлой войне. Говорят )
     
  • 2.4, penetrator (?), 14:55, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну не то, чтобы сложно, но нарягает

    кстати у меня после последних апдейтов apparmor, наверное будет при установки selinux по умолчанию

     
  • 2.24, Аноним (24), 16:36, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот SELinux чёрт ногу сломит настраивать

    Для таких они специально комикс нарисовали, но видимо и это слишком сложно. Остаётся только посоветовать setenforce 0.

     
     
  • 3.64, onanim (?), 14:42, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://files.catbox.moe/khxzwj.jpg этот?
     
     
  • 4.71, Аноним (24), 03:30, 16/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, другой. Без шутеечек. Я ханипот с selinux и рутовым паролем 123 выставлял в интернет для лулзов ещё в 2017. Всем офисом ухахатывались, как лалка из-под рута несколько раз делает ls /etc, cat /etc/shadow, passwd итп, получает в ответ фигу и отваливается. Соглашусь, конечно, что развлечения у нас тогда были довольно туповатые, но и мы тоже не гроссмейстеры были.
     
  • 2.31, Аноним (31), 17:25, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >начинается ад, который часто заканчивается просто отключением SELinux

    Это всё потому, что SELinux всё ещё не сделали сервисом systemd.

     
  • 2.52, мяв (?), 01:37, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >интуитивно понятен и удобен

    только, если Вы мазохист .. и если Вам надо видимость, а не хоть какую-то защиту .. любой меткооснованный МАС будет удобней и быстрее настроить, чем _такой_ путеоснованный.
    посмотрите на нормальные примеры путеоснованных МАСов, вроде tomoyo - сильно удивитесь.

     
     
  • 3.72, Аноним (24), 03:33, 16/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Метки очевидно лучше. Они абстрактны, не привязаны к организации файлов на фс и не теряют субъективный смысл при перемещении в другой каталог или на другой хост.
     

  • 1.2, Аноним (3), 14:45, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Отключаю AppArmor + SELinux сразу после установки линпуса.
     
     
  • 2.5, Аноним (6), 15:05, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вынимаю АБС из машины сразу после покупки.
     
     
  • 3.9, Аноним (-), 15:16, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    и вырываю подушки безопасности
     
     
  • 4.12, Аноним (3), 15:39, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пфф, нубасы. Выбрасываю всю электронику из машины!
     
  • 3.14, Аноним (14), 15:42, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а зачем переплачивал? покупай отческий автопром, там такого нет :)
     
     
  • 4.20, Ыыыыы (?), 16:29, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а зачем переплачивал? покупай отческий автопром, там такого нет :)

    Типичный ЭКСПЕРТ с Опеннета... Тут таких много

    Езжу на отечественном автопроме. Подушки и АБС в наличии. И усилитель руля тоже.

     
     
  • 5.21, Аноним (21), 16:34, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чаохуньвсунь это китайской отечественный аатопром.
     
     
  • 6.25, Ыыыыы (?), 16:37, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Чаохуньвсунь это китайской отечественный аатопром.

    Хватит бредить! Какое отношение Лада Веста имеет к китайскому автопрому?

     
     
  • 7.27, Аноним (27), 16:41, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Имеет отношение на 99% всех сборочных деталей.
     
     
  • 8.45, _ (??), 22:15, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно подумать что в каком нить Форде - они _не_ китайские, ага - ЩАЗЗЗ ... текст свёрнут, показать
     
  • 8.56, EULA (?), 07:00, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда и немецкий автопром это или китайско-российско-камбоджийско-таджикский та... текст свёрнут, показать
     
  • 7.36, какая разница (?), 18:06, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какое отношение Лада Веста имеет к российскому автопрому?
     
  • 7.42, Аноним (24), 20:27, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Какое отношение Лада Веста имеет к китайскому автопрому?

    Какое отношение Лада Веста имеет к автомобилям?

     
  • 5.32, Аноним (31), 17:27, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Покупал-то до 2022-го?
     
  • 5.35, Аноним (31), 17:38, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Усилитель руля ламповый?
     

  • 1.7, Fracta1L (ok), 15:08, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Прогнулись под АНБ, получается
     
  • 1.10, Фрол (?), 15:35, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Lol напомните, оракл уже убрал из мануала по инсталляции "отключить селинукс к такой то маме"?
     
     
  • 2.40, Аноним (24), 20:25, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не только убрал, но и требует теперь его включения для всех новых деплоев. И для увеличения градуса горения: Оракл так же рекомендует все новые деплои делать в виртуальные машины в облаке, и публикует соответствующие подробнейшие инструкции как это должно выглядеть. А для тех, у кого времени читать инструкции нет они свой свобственный клауд запилили. Такой вот лол.
     
     
  • 3.53, Фрол (?), 03:57, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ох нети

    полез на docs.oracle.com свериться, для версии 23аи (АИ, не ер собачий!) ни одна дока не открылась, заглянул в линукс инсталлейшн гайд, а там прямо в предисловии третий раздел Диверсионность И Инклюзивность. тьфу ты.

    не стал дальше и читать, тут не исправить уже ничего, господь, жги. я слишком стар для этого вида дерьма.

     
     
  • 4.73, Аноним (24), 03:36, 16/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Слабак. А я прочитал и неплохо зарабатывал полтора года консультируя интеграторов.
     

  • 1.11, Ося Бендер (?), 15:39, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждем когда Леннарт запилит ЭсИЛинукс в системДи. Загрузку по сети он уже сделал, сделает и это.
     
     
  • 2.22, Аноним (21), 16:35, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Работодатель Леннарта сказал надо, он ответил есть!
     

  • 1.13, Аноним (13), 15:40, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В SELinux уже добавили адрес системного образа по умолчанию для загрузки по http?
     
     
  • 2.33, Аноним (31), 17:36, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И проверку подписи ключом работодателя Поттеринга.
     

  • 1.16, Аноним (16), 15:52, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Однозначно, SELinux - лишняя сущность. Её видимо создавали под впечатлением вантузныйх прав доступа. Истинный линуксоид будет избегать SELinux.
     
     
  • 2.19, zog (??), 16:09, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как с этим у арчеводов?
     
     
  • 3.23, vlad1.96 (ok), 16:36, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никак. Официально поддержки нет и нужно всё перекомпилировать c флагом selinux
     
     
  • 4.26, Аноним (26), 16:40, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да хорош, блин.
    Уже третья причина "вернуться" (когда-то давно им пользовался) на рачик за пару дней. Сидел же на Федоре последний год, горе не знал... :(
     
     
  • 5.29, vlad1.96 (ok), 16:47, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но сами ядра уже собраны с поддержкой, не волнуйся :-)
    Это всякие coreutils и т.п. нужно собирать с флагом, а ядро по умолчанию поддерживает
     
  • 3.38, Аноним (38), 19:07, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://wiki.archlinux.org/title/SELinux
     
     
  • 4.39, Семен (??), 20:16, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Статья старая. Там половина не соберется, мне приходилось писать свои скрипты и патчи, я один из немногих кто смог завести арч с selinux 2-3 года назад, у меня раньше был форк арча для себя и он работал с selinux. Референсные политики придется подгонять под систему, и вы все равно будете получать блокировку системы, и надо не мало доделывать под свою систему. Я советую не тратить время и нервы на arch c selinux, особенно без наличия глубокого опыта с selinux, и если вы никогда не читали книгу The SELinux Notebook. Нормальная поддержка из коробки есть только в продуктах производных от Red Hat. Поэтому это эталон, у остальных если и есть поддержка selinux, то это куча костылей.
     
     
  • 5.63, vlad1.96 (ok), 13:29, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сам не ставил, но подозрения насчёт отсутствия политик было. Какой-нибудь Centos Stream хоть изначально целостных, а что делать со сборными солянками — большой вопрос.
     
  • 2.41, Семен (??), 20:26, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да ну да... За 30 лет я не видел ни один взломанный сервер с selinux, только те где сделали setenforce 0, при этом на них крутились веб сайты с дырявыми движками, и selinux не давал раскрутить и реализовать уязвимости, даже если где-то удавалось получить шел, то эксплоиты просто отваливались, а шел не давал возможность получить даже листинг директорий за пределами сайта и читать файлы типа /etc/passwd, конфиги системы. Надежнее selinux нет мандатного контроля, чтобы себе неосилянты не придумывали.
     
     
  • 3.54, Аноним (-), 06:10, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Чтобы тебе не взломали сервер nftables в руки
     

  • 1.30, Аноним (30), 16:55, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    RSBAC кто-нибудь использует?
    Как оно сегодня?
     
     
  • 2.46, _ (??), 22:19, 13/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Те кто пользуют - обычно молчат :)
     
  • 2.51, мяв (?), 01:34, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну, он живой.
    разраб на сайте отписывается, на lts-ядра портирует.
    я не тыкала, ибо не то, что мне нужно было
     

  • 1.44, Аноним (44), 22:14, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >AppArmor прост в настройке и при определении профилей доступа привязывается к файловым путям.

    Кто знает, если при включенном AppArmor сделать mount --bind, контроль сохранится или нет?

     
     
  • 2.50, мяв (?), 01:32, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    каво и куда Вы собрались --bind ?
    не уверена, как в АА, но tomoyo просто сделает новый домен для файла из забинженой директории.
    если к конкретному пути не было прописано доступа - его и у приложения не будет.
     
     
  • 3.59, Аноним (44), 09:34, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что будет если в контейнере кто-то сделает bind с одного пути на другой, например на разреёшнный? Есть /access/ и /deny/. Что будет, если сделать mount --bind /deny /access/a - путь будет обрабатываться как разрешённый или нет?
     
     
  • 4.60, Аноним (44), 09:37, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    При условии, что access разрешён рекурсивно
     
  • 4.61, мяв (?), 11:19, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    МАСи в принципе без политики под всё окружение не работают.
    у Вас у процессов не должно возможности быть черт-те что биндить черт-те куда. как и запускать, что попало.
    если в папке /Orig у Вас, условно, был файл MyFile и у домена было 'file write /Orig/MyFile', то при биндинге с /Orig на /Bind, доступа у приложения к /Bind/MyFile не будет.
    ровно, как и исполняемому файлу /Bind/MyExe не будет присвоен тот же домен, что у /Orig/MyExe.
    это будет 2 разных домена и 2 разные иерархии.
    у tomoyo для таких финтов с исполняемыми файлами есть политика исключений, где прописывается строка вида 'aggregator /Bind/MyExe /Orig/MyExe' для обработке 1го пути в контексте домена 2го и избежания клонирования политики.
    для файлов просто пишете 2 записи на write - для 2х путей.
    или создаете в политике исключений path-группу, куда добавляете 2 файла и даете приложению 'file write @MyPathGroup'.
     
     
  • 5.70, Аноним (44), 20:41, 15/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >у Вас у процессов не должно возможности быть черт-те что биндить черт-те куда. как и запускать, что попало

    Отлично, и зачем тогда MAC нужен? Это получается, что как только у приложения появилась возможность повысить привелегии, то весь этот MAC элементарно обходится.

     
     
  • 6.76, мяв (?), 08:37, 18/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    затем, чтобы добить до состояния, когда дальше будет только подсистема lsm.
    проникновений в которую не было уже давненько
     

  • 1.48, мяв (?), 01:29, 14/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    вау!
    еще один дистрибутив с .. refpolicy от rh! это надо отметить!
    Зы. а если серьезно, то молодцы. АА - хлам тот еще, неспособный почти ни на что.
    интересно, почему никто не хочет адаптировать tomoyo ? точнее, как .. я понимаю, почему - это сложно.
    но это буквально "таблетка от всех болезеней". ибо есть возможность даже предотвращения исполнения кода на уровне ядра(если проблема не позволяет, конечно, попятить lsm). к примеру, от недавнего RCE в tcp-стеке оно защищает - ядро просто не сможет execute сделать на левый файл.
    1 год потратила на поэтапную настройку(с 4мя попытками в нормальную политику. если б сразу очилила всю документацию, а не на половину, то было б меньше) и теперь 95% уязвимостей просто невозможны.
     
     
  • 2.49, мяв (?), 01:30, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    еще благодаря patternize, режиму обучения и acl-группам теперь почти не правлю политики для новых приложений руками.
     
  • 2.65, Аноним (65), 17:57, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Execute сделать запрещает простое монтирование noexec для таких мест как /home, /var ... Если считать рутовый код доверенным, то exec можно снять только для разделов куда пишет пользователь. Получается  w^x на уровне фс.
     
     
  • 3.68, мяв (?), 00:02, 15/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    угу .. и какое отношение имеет защита от rce на уровне ядра монтирование /var с noexec .. ?
     

  • 1.66, Аноним (65), 18:04, 14/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    tmpfs
     
  • 1.74, Аноним (74), 20:06, 16/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    толку от этого селинукса? вон, в андроидах везде включён по умолчанию, так телефоны щёлкают как орехи миллионами через уязвимости в каком-нибудь воцапе.
    для серверов, может, он имеет смысл, если нет ГУИ, но если планируется запускать что-то графическое (особенно через вайн), то оно просто не запустится.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру