Состоялся (https://firejail.wordpress.com/) релиз проекта Firejail 0.9.42 (https://firejail.wordpress.com/), в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Для изоляции в Firejail
используется (https://firejail.wordpress.com/features-3/) механизм пространств имён (namespaces), AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. Программа написана на языке Си, распространяется (https://github.com/netblue30/firejail) под лицензией GPLv2 и может работать в любом дистрибутиве Linux с ядром старше 3.0. Готовые пакеты с Firejail подготовлены (https://sourceforge.net/projects/firejail/files/firejail/) в форматах deb (Debian, Ubuntu) и rpm (CentOS, Fedora).В отличие от средств контейнерной изоляции firejail предельно прост (https://firejail.wordpress.com/documentation-2/basic-usage/) в конфигурации и не требует подготовки системного образа - состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступа к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs. Профили (https://firejail.wordpress.com/documentation-2/building-cust.../) изоляции системных вызовов подготовлены для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmission. Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, "firejail firefox" или "sudo firejail /etc/init.d/nginx start".
Особенности (https://l3net.wordpress.com/2016/07/23/firejail-0-9-42rc1-re.../) новой версии:
- Добавлены собственные профили изоляции на базе AppArmor. Ранее AppArmor можно было применять в дистрибутивах с уже существующими профилями, например, в Ubuntu и Debian. При запуске c опцией "--apparmor" Firejail теперь использует собственный профиль, независимый от предлагаемого в дистрибутиве, который отличается задействованием расширенных возможностей ядер с патчами Grsecurity.
В частности, блокируются утечки информации через /proc и /sys, разрешается запуск программ только из системных директорий (запрещён запуск из /home и директорий доступных на запись пользователю), отключается D-Bus. Для включения данной возможности следует собрать Firejail с опцией "--enable-apparmor";- Встроена поддержка исполняемых файлов в формате AppImage (http://appimage.org/), используемом для создания самодостаточных пакетов, работающих в различных дистрибутивах Linux. Например, можно сразу запустить в Firejail сборку Firefox-48.0.1.en.glibc2.3.3-x86_64.AppImage (https://bintray.com/probono/AppImages/Firefox) в отдельной директории, с изоляцией от остальной сетевой подсистемы и с собственным X-сервером;
- Начальная поддержка выполнения пакетов в формате Snap. Поддержка Flatpak пока не планируется (Snap использует похожий на Firejail подход к изоляции на основе фильтрации системных вызовов и использования компонентов окружения основной системы, в то время как Flatpak использует полноценный контейнер);
- Добавлены средства аудита активности в sandbox-окружении, позволяющие выявлять потенциальные проблемы с профилями изоляции. При запуске аудита Firejail формирует полноценный профиль изоляции для указанного приложения, но вместо самого приложения выполняет тестовый сценарий;
- Добавлены новые профили изоляции для таких программ, как
Gitter, gThumb, mpv, Franz, LibreOffice, pix, audacity, xz, xzdec, gzip, cpio, less, Atom Beta, Atom, jitsi, eom, uudeview, tar (gtar), unzip, unrar, file, Skype, strings, inox, Slack, gnome-chess. Gajim, DOSBox;
- Новые опции: удаление переменных окружения (--rmenv), режим noexec (--noexec), чистка и повторное использование overlayfs (--overlay-clean, --overlay-named), включение отладки через gdb и strace (--allow-debuggers);
- Новые команды: "mkfile profile", "quiet profile" и "x11 profile";
- Новые настройки: включение overlayfs (overlayfs yes/no), подключение собственных правил пакетного фильтра (netfilter-default), включение белого списка (whitelist yes/no), перемонтирование /proc и /sys (remount-proc-sys yes/no), включение в chroot возможностей для запуска приложений рабочего стола (chroot-desktop yes/no).URL: https://firejail.wordpress.com/
Новость: http://www.opennet.me/opennews/art.shtml?num=45120
А зачем изолировать? Я считаю приложения должны сосуществовать в гармонии.
Освободим приложения от гнёта изоляции!
> Освободим приложения от гнёта изоляции!Отличная идея. Давай рутовый доступ к своему компу.
> А зачем изолировать?Для уменьшения количества векторов атак.
> Я считаю приложения должны сосуществовать в гармонии.
Гармония - это когда приложение имеет ровно те права, которые необходимы ей для выполнения поставленной задачи.
>Для уменьшения количества векторов...... достаточно их сложить...
Уже сделали в systemd
Всё должно быть изолировано и зашифровано. Иначе ФСБ сможет следить за вашими комментариями на опеннете.
ну-ну
т.е. любую команду можно запустить так:firejail $COMMAND
?
Теоретически. Правила ещё нужны, что ограничивать и к каким директориям у приложения будет доступ.
> Теоретически. Правила ещё нужны, что ограничивать и к каким директориям у приложения
> будет доступ.Если правил нет - применяются дефолтные, годная программа.
> Если правил нет - применяются дефолтные, годная программа.Не для всех приложений есть правила. И если правила нет она ругается.
> Не для всех приложений есть правила. И если правила нет она ругается.Запускает с дефолтными. Они менее эффективны, потому и ворчит.
Да. Более того, можно какому-нибудь пользователю назначить firejail в качестве шелла.
Подло-то как!
Зато красиво-то как!
а есть ли какая джигурда, которая спрашивает разрешение на доступ к ресурсам через гуй?
палишься, вантузятнег, UAC нам ещё не завезли
а как же askpass у ssh/sudo ?
а уас так умеет разве? Я имею ввиду как в сименсе было, 100500 лет назад
> палишься, вантузятнег, UAC нам ещё не завезлиА gksudo и kdesudo вам завозили?
Теоретически – policykit.
>> policykitТребует systemd в этих ваших дистрибутивах кроме Gentoo\Funtoo (где это правится флагами), Devuan (где этого по дефу нету), следовательно по сравнению с firejail неудобный комбайн.
Хорошие tips&tricks по systemd. Можно узнать что:
1) Кто-то сделал переключение пользователей нормально, а не как обычно.
2) Можно управлять сеансами логично, а как привыкли.
3) Ротация логов может не требовать костылей и настроек в трех местах.
4) В системд можно настроить защиту системных дир и home от поползновений программ всего парой директив.
5) systemd умеет в provisioning. Там есть first boot и factory reset и теперь это не надо велосипедить самим.А еще сайтом владеет Капитан Очевидность. К августу 2016 Капитан заметил что host может делать с guest все что пожелает. Правда не понятно чем тут системд виноват, vzctl виноват не меньше, а теоретически так можно даже с полным виртуализатором, хоть и сложнее.
>Добавлены собственные профили изоляцииА вот это замечательно. В теории, должно решить проблему с работой сабжа на раче
Сколь угодно и как угодно изолируй, а всё равно дыра получается в итоге.
Нет доверенных систем, и быть не может.
Почему?
Это наподобие SandboxIE ?
это на подобие jail.
> это на подобие jail.не, это херня какая-то. предполагаю - что вредная.
jail - тот как-то чудом обходится без apparmor, без seccomp и прочей неведомой бни, правила к которой пишешь не ты, проверять не просрано ли что - заманаешься, а результат совершенно неясный.
jail это суть chroot с дополнительной изоляцией. Firejail тоже не использует AppArmor - а кто его вообще использует?
Firejail не требует ничего из перечисленного, но может подключать другие технологии по желанию, для более тонкой настройки или более тонких ограничений. И правил seccomp особых нет, это просто ограничение некоторых системных вызовов. Нужен для того, чтобы, например, демон внутри Firejail не мог вызвать, например, mount вообще никак: ни на уровне capability, ни на уровне системного вызова.
> не, это херня какая-то. предполагаю - что вредная.
> jail - тот как-то чудом обходится без apparmor, без seccomp и прочей
> неведомой бни, правила к которой пишешь не ты, проверять не просрано
> ли что - заманаешься, а результат совершенно неясный.бня неведома только для бсдшников которые слаще морковки ничего не ели. сабж отличная программа использующая фичи современных линуксов, за счет готовых правил - пользоваться просто и удобно. seccomp всего-лишь фильтр системных вызовов, наподобие pledge из openbsd. позволяет отпилить программам явно лишние системные вызовы. а если jails так не умеет - тем хуже для него.
Нет. Клоном Sandboxie является Mbox.
Это можно (достаточно легко) использовать чтобы запретить приложению доступ в сеть?
--net=none подойдёт?
> Это можно (достаточно легко) использовать чтобы запретить приложению доступ в сеть?iptables, группа без доступа в интернет. Выбирай.
А есть в Linux встроенный файрволл, чтобы можно было легко запретить сеть выбранным приложениям?
> А есть в Linux встроенный файрволлiptables
> чтобы можно было легко запретить сеть выбранным приложениям
Ну я уже говорил выше - создаёшь группу без доступа в нет.
И запускаешь так:
$ sg nointernet command
> создаёшь группу без доступа в нет.Как?
>> создаёшь группу без доступа в нет.
> Как?В гугле забанили?
https://habrahabr.ru/post/82933/
Ох вы не представляете сколько лет и сколько вообще я гуглил эту тему, видимо не судьба была... Вообще, на самом деле, не факт, что это сработает: на сколько я помню я читал, что раньше в iptables была такая функция, а в новых ядрах её выпилили...
> Вообще, на самом деле, не факт, что это сработаетЯ проверил - работает всё по часам.
ПыСы: Оратор ниже дело говорит. Лучше firejail это делать и не парить себе мозг, однако с правами группы + iptable тоже способ.
> Ну я уже говорил выше - создаёшь группу без доступа в нет.
> И запускаешь так:
> $ sg nointernet commandНе очень удобный подход, т.к. не влияет на таблицу маршрутизации и может создавать лаги. Например, DNS-резолвер будет думать, что ему долго не отвечают. С Firejail отбирать интернет у программ куда проще.
> Не очень удобный подход, т.к. не влияет на таблицу маршрутизации и может создавать лаги.Соглашусь, однако это тоже способ.
Ну, глядишь, еще лет через 10 будет использоваться в ДЕ, как способ запуска по умолчанию. Тупо доверять мейнтейнеру или еще какому незнакомому чуваку каждой непонятной программы как бы глупо (уж про чтении из исходников и не говорите).
А что мешает читать исходники? Я вот перед тем как пользоваться новой программой всегда читаю исходники. Зато потом спокойно пользуюсь системой, не ожидая удара ножом из-за спины.
> А что мешает читать исходники? Я вот перед тем как пользоваться новой
> программой всегда читаю исходники. Зато потом спокойно пользуюсь системой, не ожидая
> удара ножом из-за спины.А если там исходников на два LibreOffice, тоже читаешь? Или просто предпочитаешь не пользоваться?
> А что мешает читать исходники? Я вот перед тем как пользоваться новой
> программой всегда читаю исходники.заведомое вранье - ты даже исходники ядра ос не сможешь прочитать