Linux Capabilities(能力机制)细分学习
文章目录一. 网络相关 (Network)二. 系统与内核管理 (System Kernel)三. 进程与信号管理 (Process Signal)四. 文件系统与存储 (Filesystem Storage)五. 审计与安全 (Audit Security)六. IPC (进程间通信)七 在 Docker/K8s 中使用7.1. 只赋予网络管理能力7.2. 运行需要绑定 80 端口的 Web 服务器7.3. Kubernetes YAML八. 安全建议在 Linux 内核中传统的“Root”权限UID 0拥有至高无上的权力。然而这种“全有或全无”的模式存在巨大的安全隐患。为了解决这个问题Linux 引入了Linux Capabilities能力机制。它将 Root 的超级权限拆解为40多个独立的单元。进程可以只拥有其中某几项能力从而执行特定特权操作而不需要完整的 Root 权限。这就是最小权限原则的核心实现。以下是 Linux Capabilities的详细分类介绍一. 网络相关 (Network)这些能力允许进程修改网络配置、监听端口或操作数据包。能力名称描述典型应用场景CAP_NET_ADMIN网络管理。允许配置接口、路由表、防火墙规则、启用混杂模式等。ip link,iptables,tcpdump, 容器网络插件CNI。CAP_NET_BIND_SERVICE绑定特权端口。允许绑定 TCP/UDP 端口号小于 1024 的服务。Nginx/Apache 监听 80/443 端口。CAP_NET_BROADCAST广播/多播。允许发送广播消息和监听多播。旧式网络发现协议。CAP_NET_RAW原始套接字。允许创建 RAW 套接字和 PACKET 套接字直接构造 IP/TCP 头。ping,tcpdump, Wireshark, 自定义网络扫描工具。CAP_NET_AUDIT网络审计。允许接收内核审计子系统发出的网络相关日志。已废弃通常由CAP_AUDIT_CONTROL替代-二. 系统与内核管理 (System Kernel)这些能力涉及对内核参数、模块和系统整体行为的控制。能力名称描述典型应用场景CAP_SYS_MODULE加载/卸载内核模块。允许插入或删除内核模块 (.ko)。安装硬件驱动Docker-in-Docker (某些场景)。 ⚠️极高危CAP_SYS_RAWIO原始 I/O 访问。允许执行ioperm()和iopl()直接访问硬件端口。底层硬件调试X服务器旧版。 ⚠️极高危CAP_SYS_BOOT重启系统。允许调用reboot()和kexec_load()。系统重启服务。CAP_SYS_TIME修改系统时钟。允许设置系统时间、实时时钟 (RTC)。date -s, NTP 服务。CAP_SYS_TTY_CONFIGTTY 配置。允许配置 TTY 设备属性。stty命令。CAP_SYS_PACCT进程记账。允许启用或禁用进程会计process accounting。系统审计工具。CAP_SYS_ADMIN系统管理员万能钥匙。这是一个巨大且杂乱的能力集合包括挂载文件系统、设置域名、调整 swappiness、BPF操作等。它是除了 UID 0 之外最强大的能力。mount,umount,swapon,sethostname, eBPF程序。 ⚠️尽量避免使用注意CAP_SYS_ADMIN被称为“新的 Root”因为它包含的功能太多太杂。在现代安全实践中应尽量拆分使用更细粒度的能力如CAP_SYS_PTRACE,CAP_SYS_CHROOT等。三. 进程与信号管理 (Process Signal)这些能力允许进程监控、控制其他进程甚至忽略资源限制。能力名称描述典型应用场景CAP_KILL发送信号。允许向任意进程发送信号不仅仅是自己拥有的进程。kill,systemd管理服务停止。CAP_SETPCAP修改进程能力集。允许通过prctl()或capset()修改进程的能力掩码。权限提升/降级工具。CAP_SETUID/CAP_SETGID修改 UID/GID。允许任意更改进程的用户 ID 和组 ID。su,sudo, SUID 程序。CAP_SETFCAP设置文件能力。允许给文件设置 capability 标记extended attributes。安装具有特定权限的二进制文件。CAP_SYS_PTRACE追踪进程。允许使用ptrace()调试任何进程读取其内存。gdb,strace,ltrace, 容器运行时检查进程状态。CAP_SYS_RESOURCE覆盖资源限制。允许忽略ulimit限制如打开文件数、CPU时间、内存锁定等。数据库服务需要锁定大量内存高性能应用。CAP_SYS_NICE调整优先级。允许提升实时优先级设置 CPU 亲和性。实时音频处理高性能计算任务。四. 文件系统与存储 (Filesystem Storage)这些能力涉及对文件所有权、挂载点和磁盘底层操作的权限。能力名称描述典型应用场景CAP_DAC_OVERRIDE绕过文件权限检查。允许忽略文件的读/写/执行权限位rwx。只要进程有执行权限就能读写任何文件。备份软件恢复工具。 ⚠️高危CAP_DAC_READ_SEARCH绕过读/搜索权限。允许读取任何文件或目录列表但不能写入。搜索引擎索引器备份软件。CAP_FOWNER绕过所有者检查。允许对文件执行通常只有所有者才能做的操作如chmod,chown, 设置 ACL即使你不是所有者。文件管理器权限管理工具。CAP_CHOWN修改文件所有者。允许任意更改文件的所有者 (UID) 和组 (GID)。chown命令。CAP_FSETID保留 Set-ID 位。当修改文件时不清除 set-user-ID 和 set-group-ID 位。包管理器安装 SUID 程序。CAP_LEASE建立文件租约。允许在文件上建立租约lease用于通知其他进程文件即将被修改。数据库锁机制。CAP_MKNOD创建设备节点。允许使用mknod()创建字符/块设备文件和 FIFO。容器初始化脚本创建/dev/null等设备。CAP_SYS_CHROOT使用 chroot。允许调用chroot()改变根目录。容器隔离沙箱环境。CAP_LINUX_IMMUTABLE修改不可变标志。允许设置/清除文件的immutable(不可变) 和append-only(只追加) 属性。安全加固工具日志保护。五. 审计与安全 (Audit Security)这些能力涉及系统日志、安全策略和密钥管理。能力名称描述典型应用场景CAP_AUDIT_WRITE写入审计日志。允许向内核审计子系统写入记录。应用层审计日志。CAP_AUDIT_READ读取审计日志。允许从审计子系统读取日志_multicast。审计监控代理。CAP_AUDIT_CONTROL控制审计子系统。允许启用/禁用审计修改审计规则。auditd服务。 ⚠️高危CAP_MAC_OVERRIDE覆盖强制访问控制 (MAC)。允许忽略 SELinux/AppArmor 的策略限制。安全模块调试。 ⚠️极高危CAP_MAC_ADMIN配置 MAC 系统。允许配置 SELinux/AppArmor 策略。安全管理员工具。 ⚠️极高危CAP_SYSLOG执行 syslog 操作。允许读取内核日志环形缓冲区 (dmesg)修改 syslog 配置。日志收集代理dmesg命令。CAP_WAKE_ALARM触发系统唤醒。允许触发系统从休眠状态唤醒。定时任务闹钟应用。CAP_BLOCK_SUSPEND阻止系统休眠。允许注册阻止系统进入休眠状态的锁。媒体播放器下载工具。六. IPC (进程间通信)能力名称描述典型应用场景CAP_IPC_LOCK锁定内存。允许锁定内存页mlock防止被交换到 swap 分区。数据库Oracle/MySQL加密软件。CAP_IPC_OWNER绕过 IPC 权限检查。允许操作任何 System V IPC 对象消息队列、共享内存、信号量无论所有者是谁。跨用户进程通信工具。七 在 Docker/K8s 中使用在容器环境中默认情况下容器只保留了极少数的安全能力通常是 ~14 个。你可以通过--cap-add和--cap-drop来精细控制。7.1. 只赋予网络管理能力# 只允许配置网络不允许其他特权操作dockerrun --cap-dropALL --cap-addNET_ADMIN my-network-tool7.2. 运行需要绑定 80 端口的 Web 服务器# 不需要 root只需要绑定低端口权限dockerrun --cap-dropALL --cap-addNET_BIND_SERVICE nginx7.3. Kubernetes YAMLsecurityContext:capabilities:drop:-ALLadd:-NET_ADMIN-SYS_PTRACE另外可以使用 --privileged 创建特权容器dockerrun--privilegedmy_monitoring_app八. 安全建议Default Deny始终先drop: ALL然后按需add。避免SYS_ADMIN除非绝对必要否则不要添加CAP_SYS_ADMIN。尝试寻找更细粒度的替代方案。警惕DAC_OVERRIDE它允许绕过文件权限相当于给了进程读取/写入任何文件的权力风险极高。审计定期审查生产环境中容器的 Capability 配置。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2631016.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!