一、SELinux簡介
RedHat Enterprise Linux AS 3.0/4.0中安全方面的最大變化就在於整合了SELinux的支援。
SELinux的全稱是Security-Enhanced Linux,是由美國國家安全域NSA開發的存取控制體制。
SELinux可以最大限度地保證Linux系統的安全。至於它的作用到底有多大,舉一個簡單的例子可以證明:
沒有SELinux保護的Linux的安全層級和Windows一樣,是C2級,但經過保護SELinux保護的Linux,安全層級
則可以達到B1級。如:我們把/tmp目錄下的所有檔案和目錄使用權限設定為0777,這樣在沒有SELinux保護的情
況下,任何人都可以訪問/tmp 下的內容。而在SELinux環境下,儘管目錄許可權允許你訪問/tmp下的內容,
但SELinux的安全性原則會繼續檢查你是否可以訪問。
NSA推出的SELinux安全體繫結構稱為 Flask,在這一結構中,安全性策略的邏輯和通用介面一起封裝在與
作業系統獨立的組件中,這個單獨的組件稱為安全伺服器。SELinux的安全伺服器定義了一種混合的安全性
策略,由類型實施 (TE)、角色型存取控制 (RBAC) 和多級安全(MLS) 組成。通過替換安全伺服器,可
以支援不同的安全性原則。SELinux使用原則配置語言定義安全性原則,然後通過checkpolicy 編譯成二進位形
式,儲存在檔案(如目標策略/etc/selinux/targeted/policy/policy.18)中,在核心引導時讀到核心空間
。這意味著安全性策略在每次系統引導時都會有所不同。
SELinux的策略分為兩種,一個是目標(targeted)策略,另一個是嚴格(strict)策略。有限策略僅針對部分
系統網路服務和進程執行SELinux策略,而嚴厲策略是執行全域的NSA預設策略。有限策略模式下,9個(可
能更多)系統服務受SELinux監控,幾乎所有的網路服務都受控。
設定檔是/etc/selinux/config,一般測試過程中使用“permissive”模式,這樣僅會在違反SELinux規
則時發出警告,然後修改規則,最後由使用者覺得是否執行嚴格“enforcing”的策略,禁止違反規則策略的
行為。
規則決定SELinux的工作行為和方式,策略決定具體的安全細節如檔案系統,檔案一致性。
在安裝過程中,可以選擇“啟用”、“警告”或者“關閉”SELinux。預設設定為“啟用”。
安裝之後,可以在“應用程式”-->“系統設定”-->“安全層級”,或者直接在控制台視窗輸入“system
-config- securitylevel”來開啟“安全層級”設定視窗。在“SELinux”選項頁中,我們不但可以設定“
啟用”或者“禁用”SELinux,而且還可以對已經內建的SELinux策略進行修改。
SELinux相關命令:
ls -Z
ps -Z
id -Z
分別可以看到檔案,進程和使用者的SELinux屬性。
chcon 改變檔案的SELinux屬性。
getenforce/setenforce查看和設定SELinux的當前工作模式。
修改設定檔/etc/selinux/config後,需要重啟系統來啟動SELinux新的工作模式。
二、案例分析
Apache - "Document root must be a directory" 問題?
有可能和這個問題並發的問題還有 403 Forbidden 禁止訪問的問題。
現象描述:
不使用系統預設的 /var/www/html作為系統的Document Root,自己建立一個目錄後修改
/etc/httpd/conf/httpd.conf 中的配置,然後重起Apache的Daemon,發現Apache無法起動,系統報錯:
Document root must be a directory
但是,我們設定的DocumentRoot 的確是一個目錄,而且apache使用者具有可讀許可權。
另一種情況:建立一個虛擬目錄或檔案後,無法訪問,顯示 Forbidden, 403 Error,但檔案或目錄有可讀
許可權。
問題產生的原因:
一開始想來想去想不出為什麼,但是給我感覺是許可權的問題,用傳統的Linux的思維方式來看,許可權絕對沒
有問題。但是仔細一想,SELinux是不是會有其他安全的設定?
檢查 avcmessage,查看 /var/log/messages檔案,發現有類似以下內容的這樣一段:
Dec 24 17:54:59 hostname kernel: audit(1098222899.827:0): avc:
denied{ getattr } forpid=19029 exe=/usr/sbin/httpd
path=/var/www/html/about.html dev=dm-0 ino=373900
scontext=root:system_r:httpd_t tcontext=user_u:object_r:user_home_t
tclass=file
嘿嘿,問題找到了,果然是SELinux的新特性搞的鬼。我把目錄或檔案設成了user_home_t類型,因此
apache的進程沒有許可權,無法訪問。針對Apache的進程所使用的SELinux target policy規定了apache的進
程只能訪問httpd_sys_content_t類型的目錄或檔案。
解決辦法:
很簡單,把目錄或檔案的策略類型改成 httpd_sys_content_t 就可以了。
# chcon -t httpd_sys_content_t [file_name | dir_name]
然後可以用 ls -laZ 命令查看檔案目錄的策略類型。(T002)