Dan Walsh: bemutatkozik a sandbox -X

Dan Walsh, a Red Hat alkalmazásában álló SELinux hacker blogjában egy, a SELinux sandbox-hoz készített új funkciót mutat be. A 'sandbox -X' lényegében kombinálja a sandbox-ot az "xguest"-tel és így lehetővé teszi sandbox létrehozását tetszőleges desktop alkalmazáshoz. A munka azután indult, hogy a fejlesztőt megkérdezték, lehetséges-e az acroread alkalmazást sandbox-ba tenni. A részletek itt.

Hozzászólások

Milyen jól mutat ez 3 hírrel a "Linux 2.6.31 perf_counter 0day Local Root Exploit" fölött. :))

--
Wir sind erfaßt, sind infiziert,
Jedes Gespräch wird kontrolliert.

Nem lehetne vagy lenne értelme ezekere a megoldásokra (pl SELinux-ra) wrapper script-et fejleszteni (akár dialog vagy whiptail-el, vagy sima konzol, tökmindegy) ami varázsló módjára megkérdezné a user-t hogy mit szeretne, illetve fel tudna ajánlani fontos alap dolgokat, amiket mindenképpen jó lenne beállítani (attól függetlenül hogy ahány user annyi igény gondolom), de mégis csökkentené a szívás per idő hányadosát? :)

Nem annyira mar. Vannak remek eszkozok hozza, pl audit2why, audit2allow nagy segitseg tud lenni sajat modul keszitesenel. A fedorban egesz jol megcsinaltak alapbol a szablyokat, eleg sok programra, legalabbis a centoshez kepest. Marmint, nem akadalyoznak, hogy biztonsag szempontjabol egy processz-t mennyire zarnak be, azt persze teljeskoruen nem tudom kiprobalni, de ami a doksikban van, azt profukalja :)
Persze a mindenfele bugokrol nem ir a doksi :)

Heh. Ez még így eléggé proof of concept. A sandboxolt app egy külön Xephyres X sessionben fut, amit nem lehet átméretezni és amivel nem működik a kopipészt. Elhiszem, hogy van pár spéci eset amikor annyira kell a sandbox h. ezt leszarjuk de pl. egy rendes desktop integrációt -- pl. menükben valami "run application in a sandbox" -- ez hazavág, nem fog lemenni a júzerek torkán h. ménemmegy az a program normálisan. Ez azért kicsit levesz a Dan által emlegetett coolness faktorból, mert akkor mégis ki lenne a célközönség akire ezt rásózná?