Size: a a a

KVM (PVE/oVirt etc)

2019 August 19

s

smokerock in KVM (PVE/oVirt etc)
Или я что то пропустил?
источник

k

kvaps in KVM (PVE/oVirt etc)
Именно для того чтобы нельзя было обойти используя уязвимости это и нужно
источник

k

kvaps in KVM (PVE/oVirt etc)
То есть даже если и найдётся какая-то уязвимость, которая позволит выйти из виртуалки, то сделать что-то на хосте будет крайне затруднительно, т.к. для вашего процесса будет назначен только минимальный набор правил, всё остальное будет запрещено по умолчанию
источник

s

smokerock in KVM (PVE/oVirt etc)
Теперь понял, спасибо.
источник

s

smokerock in KVM (PVE/oVirt etc)
А вообще повсеместно применяется? Или опять в зависимости от задач и загонов о безопасности?
источник
2019 August 20

k

kvaps in KVM (PVE/oVirt etc)
smokerock
А вообще повсеместно применяется? Или опять в зависимости от задач и загонов о безопасности?
В rhel и centos selinux включен по умолчанию для всего, именно по этому, бывает случаются ситуации, когда пытаешься что-то настроить, сидишь несколько часов решаешь ни с того ни с сего возникшую проблему доступа, тут вдруг пробуешь отключить selinux и всё начинает работать🤦

Именно поэтому его часто не любят и советуют отключить на момент установки чего-либо.
По хорошему его потом нужно включить обратно, собрать все варнинги и сформировать готовый профиль - но как правило этого почти никто не делает.
источник

k

kvaps in KVM (PVE/oVirt etc)
С Ubuntu и AppArmor ситуация чуть лучше, так как он включён по умолчанию только для тех приложений для которых есть готовые профили, профили для AppArmor как правило поставляются вместе с пакетами приложения.
источник

s

smokerock in KVM (PVE/oVirt etc)
kvaps
С Ubuntu и AppArmor ситуация чуть лучше, так как он включён по умолчанию только для тех приложений для которых есть готовые профили, профили для AppArmor как правило поставляются вместе с пакетами приложения.
Ну да, выше в гайде который скинул, почитал, что с пакетом qemu/kvm идёт профиль для apparmor. Только на счёт того, что он включен пропустил момент. Если уж оно по умолчанию включено и настроено, тогда волноваться не о чем. А то после прочтения чата появилась паранойя.
источник

s

smokerock in KVM (PVE/oVirt etc)
Как раз убунту и юзаю)
источник

k

kvaps in KVM (PVE/oVirt etc)
smokerock
Ну да, выше в гайде который скинул, почитал, что с пакетом qemu/kvm идёт профиль для apparmor. Только на счёт того, что он включен пропустил момент. Если уж оно по умолчанию включено и настроено, тогда волноваться не о чем. А то после прочтения чата появилась паранойя.
ну для полной уверенности я бы всёже удостоверился работает ли он через `apparmor_status`)
источник

i

ivdok in KVM (PVE/oVirt etc)
Vladimir Renskiy
просто каждая вторая инструкция начинается с того что дизеблим селинукс ребутаем
В SangomaOS выключен из коробки
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
В центоси тоже.
источник

s

smokerock in KVM (PVE/oVirt etc)
kvaps
ну для полной уверенности я бы всёже удостоверился работает ли он через `apparmor_status`)
Сейчас проверю)
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
https://xakep.ru/2019/08/20/webmin-backdoor/

Если кто-то вдруг использует
источник

В

Вячеслав in KVM (PVE/oVirt etc)
привет! в репах cenos нашел ceph-selinux.x86_64. Это годно?
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
Вячеслав
привет! в репах cenos нашел ceph-selinux.x86_64. Это годно?
проверь
источник

В

Вячеслав in KVM (PVE/oVirt etc)
проверяю. интересно вылезет ли через время.
источник

k

kvaps in KVM (PVE/oVirt etc)
Привет, подкиньте идей:
Есть две идентичные виртуалки на alpine (разные версии по разному установленны), в одной hotplug для сетевых интерфейсов работает в другой нет.
Udev запущен. udevadm monitor отображает события добавления/удаления pci-устройств, но сами сетевухи в системе не появляются до ребута, даже в
cat /proc/net/dev
источник

i

ivdok in KVM (PVE/oVirt etc)
Хотплаг PCI-устройств включен в qemu?
источник

i

ivdok in KVM (PVE/oVirt etc)
В небуле это через аргументы к бинарнику делается, или во фронтенде опция?
источник