kylin麒麟系统中如若出现root用户登录下,也执行不了可执行文件,文件权限有可执行权限,但是报权限不足,可以看看这边文章,需要修改KYSEC,对应第三部分。

以下内容为转载,感谢博主提供的讲解,写的非常好,附原文

麒麟系统为什么称为国内最安全的Linux系统?秘密就在于KYSEC,麒麟系统安全机制。一般情况下Linux下默认的接入控制是DAC,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)。当一个进程准备操作资源时,Linux内核会比较进程和资源的UID和GID,如果权限允许,就可以进行相应的操作。这种方式在实际使用中往往会带来一些问题,如果一个进程是以root的身份运行的,也就是他能对系统的任何资源进行操作,而且不被限制。假如我们的软件存在漏洞呢?这往往是一个灾难性的问题。因此,就引出了另外一种安全接入控制机制MAC。默认情况下,MAC不允许任何访问,组织可以开发任意数量的策略规则指定允许什么,从而避免很多攻击。MAC强制访问控制有三种实现方式:Apparmor、SELinux、kysec。

一、Apparmor

Apparmor是内核模块的一个安全框架,使用文件名作为安全标签。系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能。通过配置文件,你可以指定程序可以读、写或者运行哪些文件,是否可以打开网络端口等。

Apparmor是Ubuntu的默认选择。

二、SELinux

SELinux是美国国家安全局(NSA)对于强制访问控制的实现,是Linux历史上最杰出的系统安全子系统。通过给系统所有用户、进程、文件分别赋予一个安全标记,通过安全策略规则来实施安全控制;只有安全策略允许的操作才能执行成功,安全策略禁止或者没有定制安全策略的操作则执行失败。

三、KYSEC

KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制。除了系统默认集成的执行程序、脚本文件、共享库、内核模块,任何外来的该4种文件,如拷贝、移动、下载、重新编译生成等,都必须添加到麒麟安全管理工具的相应白名单列表中,才能执行调用。会对白名单列表中的文件进行保护,保护文件不被修改、移动、删除。

1、安全模式

KYSEC有三种安全模式:

  • 强制模式(Normal):出现违规操作时,不止会审计记录该操作,还会阻止该操作的运行;
  • 警告模式(Warning):出现违规操作时,会弹出麒麟安全授权认证框进行授权;
  • 软模式(Softmode):出现违规操作时,只会审计记录该操作,而不会阻止该操作的运行。

2、使用介绍

(1)查看当前kysec的相关安全状态

getstatus

显示结果如下:

preview

  • 第一行Kysec status表示当前Kysec状态为normal;
  • 第二行exec control表示当前执行控制功能状态为警告;
  • 第三行net control表示当前网络控制功能状态为警告;
  • 第四行file protect表示当前文件保护功能为开;
  • 第五行kmod protect表示当前内核模块保护状态为开;
  • 第六行three protect表示当前三权分立状态为关;
  • 第七行process protect表示当前进程保护功能为开。

只有当相应功能的状态为开(on)时,其所控制的功能配置才能生效。

(2)修改当前Kysec的相关安全状态

# 设置Kysec安全状态为软/强制模式;
sudo setstatus softmode/normal 
 
# 关闭执行控制功能状态:
sudo setstatus -f exectl off

# 开启执行控制功能状态:
sudo setstatus -f exectl on

# 关闭内核模块保护功能
sudo setstatus -f kmod off

# 关闭文件保护功能
sudo setstatus -f fpro off

(3)查看Kysec安全标记

kysec_get /usr/sbin/kysec_get

显示结果如下:

标记说明如下:

(4)配置Kysec安全标记

kysec_set [-r] -n exectl/protect/userid -v 标记符号 file

设置文件或目录的kysec安全标记;exectl对应执行控制标记,protect对应文件保护标记,userid对应文件身份标记;(strict安全模式时,只有secadm可以执行)

例子:

sudo kysec_set -n exectl -v original /tmp/ls
Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐