Microsoft MVP성태의 닷넷 이야기
Linux: 114. eBPF를 위해 필요한 SELinux 보안 정책 [링크 복사], [링크+제목 복사],
조회: 6646
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
Linux: 112. Linux - 데몬을 위한 SELinux 보안 정책 설정
; https://www.sysnet.pe.kr/2/0/13862

Linux: 113. Linux - 프로세스를 위한 전용 SELinux 보안 문맥 지정
; https://www.sysnet.pe.kr/2/0/13863

Linux: 114. eBPF를 위해 필요한 SELinux 보안 정책
; https://www.sysnet.pe.kr/2/0/13864




eBPF를 위해 필요한 SELinux 보안 정책

SELinux가 활성화된 경우, bpf를 사용하는 프로그램은 기본적으로 map_create 보안에 위배됩니다. 하지만 그것은 시작일 뿐 이후 로드하는 단계까지 진입하면 계속해서 필요한 권한이 발생합니다.

err = spec.LoadAndAssign(&_bpfObj, &opts)

// field InetSockSetState: program inet_sock_set_state: load program: permission denied

이때의 SELinux audit 로그를 확인하면 "map_read map_write prog_load" 권한이 없다고 나오는데요,

$ sudo ausearch --start 01/14/2025 00:00:00 -m avc --raw  | audit2allow -R

require {
        type unconfined_service_t;
        class bpf { map_read map_write prog_load };
}

#============= unconfined_service_t ==============
allow unconfined_service_t self:bpf { map_read map_write prog_load };

위의 보안 정책을 동일한 policy package로 등록할 때는 기존 보안 정책 내용을 병합해야 합니다. 그리고 그렇게 해서 반영해도 결국엔 다시 prog_run 권한 오류 하나가 더 나올 것입니다. ^^ 따라서 최종적으로는 아래와 같은 권한으로 정리가 됩니다.

$ cat my-se-policy.te

module my-se-policy 1.0;

require {
        type unconfined_service_t;
        class bpf { map_create map_read map_write prog_load prog_run };
}

#============= unconfined_service_t ==============
allow unconfined_service_t self:bpf { map_create map_read map_write prog_load prog_run };

$ make -f /usr/share/selinux/devel/Makefile my-se-policy.pp

$ sudo semodule -i my-se-policy.pp

결국, 아래의 글에서 봤던 te 파일을 그대로 따랐어야 했습니다. ^^;

Carbon Black Cloud: How to allow BPF event collection on SELinux
; https://knowledge.broadcom.com/external/article/292463/carbon-black-cloud-how-to-allow-bpf-even.html





[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/15/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 181  182  183  184  185  186  187  188  189  190  191  192  193  [194]  195  ...
NoWriterDateCnt.TitleFile(s)
151정성태5/5/200524038VC++: 17. DLL에 export 된 C++ 클래스 멤버 함수 파라미터형 정보 알아내는 방법
150정성태5/5/200525088.NET Framework: 41. 태그 사이의 값을 추출하는 정규식
149정성태5/5/200521595.NET Framework: 40. 데이터그리드에서 콤보박스 쓸 수 있는 방법
148정성태5/5/200522059.NET Framework: 39. DataSet 방식을 RecordSet으로 구현하는 방법.
147정성태5/7/200619468VC++: 16. 클래스 멤버 함수에 대한 포인터를 받는 표현.
146정성태4/29/200518727VS.NET IDE: 29. 네트워크 공유를 다른 사용자 계정으로 다시 로그인을 원하는 경우.
144정성태4/14/200519047VS.NET IDE: 28. Windows 2003 SP1을 설치하고.
143정성태5/5/200520476.NET Framework: 38. DSL (Domain Specific Language)
141정성태4/14/200521207VS.NET IDE: 27. 64bit 컴퓨터 사용 평가 [3]
140정성태4/14/200518251.NET Framework: 37. String.GetHashCode의 리턴값. 그때그때 다릅니다.
138정성태4/12/200518993.NET Framework: 36. 64bit 시스템 구성
142정성태4/14/200520446    답변글 VS.NET IDE: 36.1. 메모리 구성에 대한 추가 내용
137정성태3/31/200524808.NET Framework: 35. XP SP2 팝업 뚫은 소스
135정성태3/31/200523618VS.NET IDE: 26. SQL Server 2000구성이 실패
134정성태3/31/200520652COM 개체 관련: 16. Microsoft.XMLHTTP 개체에서 Microsoft.XMLDOM 개체를 전송할 때 charset 지정 문제? [2]
128정성태3/30/200519242.NET Framework: 34. VC++에서 Managed 타입의 메서드에 BSTR을 넘기는 경우의 오류(!)
129정성태3/30/200521459    답변글 .NET Framework: 34.1. 위의 질문에 대한 답변으로 나온 것입니다.
130정성태3/30/200518342        답변글 .NET Framework: 34.2. 다시... 제가 질문한 내용입니다. ^^
131정성태3/30/200518905            답변글 .NET Framework: 34.3. 다시... 정봉겸님이 하신... 명확한 답변입니다.
126정성태3/26/200518679.NET Framework: 33. Proxy 환경에서의 Smart Client 업데이트 문제 [1]
133정성태3/31/200519921    답변글 .NET Framework: 33.1. [추가]: Proxy 환경에서의 Smart Client 업데이트 문제 [2]
125정성태3/26/200518932VC++: 15. VC++ Keyword
124정성태3/25/200519370.NET Framework: 32. 네트워크 공유 없이 상대 컴퓨터에 프로그램 설치
119정성태3/21/200518921.NET Framework: 31. 소스세이프 오류현상: 웹 프로젝트를 열수 없습니다.
120정성태3/21/200520397    답변글 .NET Framework: 31.1. 소스세이프 오류현상: PDB 파일이 잠기는 문제
121정성태3/21/200520159    답변글 .NET Framework: 31.2. 소스세이프 오류현상: VS.NET 2003 IDE 와 연동되는 소스세이프 버전 문제
... 181  182  183  184  185  186  187  188  189  190  191  192  193  [194]  195  ...