Microsoft MVP성태의 닷넷 이야기
Linux: 114. eBPF를 위해 필요한 SELinux 보안 정책 [링크 복사], [링크+제목 복사],
조회: 5339
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
Linux: 112. Linux - 데몬을 위한 SELinux 보안 정책 설정
; https://www.sysnet.pe.kr/2/0/13862

Linux: 113. Linux - 프로세스를 위한 전용 SELinux 보안 문맥 지정
; https://www.sysnet.pe.kr/2/0/13863

Linux: 114. eBPF를 위해 필요한 SELinux 보안 정책
; https://www.sysnet.pe.kr/2/0/13864




eBPF를 위해 필요한 SELinux 보안 정책

SELinux가 활성화된 경우, bpf를 사용하는 프로그램은 기본적으로 map_create 보안에 위배됩니다. 하지만 그것은 시작일 뿐 이후 로드하는 단계까지 진입하면 계속해서 필요한 권한이 발생합니다.

err = spec.LoadAndAssign(&_bpfObj, &opts)

// field InetSockSetState: program inet_sock_set_state: load program: permission denied

이때의 SELinux audit 로그를 확인하면 "map_read map_write prog_load" 권한이 없다고 나오는데요,

$ sudo ausearch --start 01/14/2025 00:00:00 -m avc --raw  | audit2allow -R

require {
        type unconfined_service_t;
        class bpf { map_read map_write prog_load };
}

#============= unconfined_service_t ==============
allow unconfined_service_t self:bpf { map_read map_write prog_load };

위의 보안 정책을 동일한 policy package로 등록할 때는 기존 보안 정책 내용을 병합해야 합니다. 그리고 그렇게 해서 반영해도 결국엔 다시 prog_run 권한 오류 하나가 더 나올 것입니다. ^^ 따라서 최종적으로는 아래와 같은 권한으로 정리가 됩니다.

$ cat my-se-policy.te

module my-se-policy 1.0;

require {
        type unconfined_service_t;
        class bpf { map_create map_read map_write prog_load prog_run };
}

#============= unconfined_service_t ==============
allow unconfined_service_t self:bpf { map_create map_read map_write prog_load prog_run };

$ make -f /usr/share/selinux/devel/Makefile my-se-policy.pp

$ sudo semodule -i my-se-policy.pp

결국, 아래의 글에서 봤던 te 파일을 그대로 따랐어야 했습니다. ^^;

Carbon Black Cloud: How to allow BPF event collection on SELinux
; https://knowledge.broadcom.com/external/article/292463/carbon-black-cloud-how-to-allow-bpf-even.html





[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/15/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 166  167  168  169  170  171  172  173  174  175  176  177  178  179  [180]  ...
NoWriterDateCnt.TitleFile(s)
518정성태7/26/200730135오류 유형: 43. System.ComponentModel.LicenseException [1]
517정성태7/19/200718362개발 환경 구성: 26. VPC - 일반 사용자 계정으로 구동
516정성태7/19/200721599오류 유형: 42. TFS - Error loading menu: Index was outside the bounds of the array [2]
515정성태7/18/200729495오류 유형: 41. SSL 서버 자격 증명을 만드는 동안 심각한 오류가 발생했습니다.
514정성태7/14/200722046Team Foundation Server: 19. Orcas에서 개선되는 TFS 기능들
513정성태7/4/200733240.NET Framework: 91. Foreground Thread / Background Thread [1]
512정성태6/27/200722822오류 유형: 40. error PRJ0050: Failed to register output.
511정성태6/25/200730989.NET Framework: 90. XmlSerializer 생성자의 실행 속도를 올리는 방법 [2]
510정성태6/25/200746179디버깅 기술: 15. First-Chance Exception
508정성태6/21/200729063Team Foundation Server: 18. Team Build에 사용되는 각종 Property 값 [4]
507정성태6/11/200726646VS.NET IDE: 50. Orcas - UAC 설정 관련
506정성태6/9/200721546오류 유형: 39. VC Package not available or not registered
505정성태6/9/200721216오류 유형: 38. Visual SourceSafe - DB 잠김 오류
504정성태6/9/200726525오류 유형: 37. Visual SourceSafe - Anaylze 도중 비정상 종료
503정성태6/7/200729248VS.NET IDE: 49. Orcas - VC++ 다중 소스 동시 컴파일 옵션: /MP
502정성태6/7/200724045VS.NET IDE: 48. Orcas - VC++ 프로젝트 마이그레이션
500정성태6/4/200732817VS.NET IDE: 47. Orcas - Web Browser Debugger를 이용한 보호 모드의 ActiveX 컨트롤 디버깅
499정성태6/3/200725390VS.NET IDE: 46. Orcas - ComUtil로 인한 증분(/INCREMENTAL) 링크 옵션 사용 제한파일 다운로드1
498정성태5/31/200719876Windows: 26. 스마트 카드 암호 바꾸는 방법.
497정성태5/31/200723320오류 유형: 36. SQL 2005 - DB 속성창 띄울 때 오류
496정성태5/29/200721316VS.NET IDE: 45. VS.NET 2005/Orcas 솔루션 파일과 UAC
495정성태5/28/200723681VS.NET IDE: 44. Orcas와 VS.NET 2005의 혼합 개발 [1]
494정성태5/26/200728008오류 유형: 35. 비스타 탐색기 - 특정 파일을 오른쪽 마우스 클릭했을 때, 비정상 종료되는 문제
493정성태5/26/200727020오류 유형: 34. Windows Server 2008 : CA 인증서 발급 실패
492정성태5/23/200726539.NET Framework: 89. ManagedThreadId - 두 번째 이야기 [5]파일 다운로드1
491정성태5/21/200726653.NET Framework: 88. ManagedThreadId ? [4]
... 166  167  168  169  170  171  172  173  174  175  176  177  178  179  [180]  ...