फायरजेल 0.9.72 सुरक्षा सुधारों और अन्य के साथ आता है

फायरजेल_फसल

फायरजेल एक एसयूआईडी प्रोग्राम है जो एप्लिकेशन निष्पादन वातावरण को प्रतिबंधित करके सुरक्षा उल्लंघनों के जोखिम को कम करता है

के शुभारंभ की घोषणा की फायरजेल परियोजना का नया संस्करण 0.9.72, जो विकसित होता है ग्राफिक अनुप्रयोगों के पृथक निष्पादन के लिए एक प्रणाली, कंसोल और सर्वर, जो आपको अविश्वसनीय या संभावित रूप से कमजोर प्रोग्राम चलाकर मुख्य सिस्टम से समझौता करने के जोखिम को कम करने की अनुमति देता है।

अलगाव के लिए, फायरजेल नामस्थान का उपयोग करें, Linux पर AppArmor और सिस्टम कॉल फ़िल्टरिंग (seccomp-bpf)। एक बार शुरू हो जाने के बाद, प्रोग्राम और इसकी सभी बाल प्रक्रियाएं कर्नेल संसाधनों के अलग-अलग प्रतिनिधित्वों का उपयोग करती हैं, जैसे कि नेटवर्क स्टैक, प्रोसेस टेबल और माउंट पॉइंट्स।

एक दूसरे पर निर्भर अनुप्रयोगों को एक सामान्य सैंडबॉक्स में जोड़ा जा सकता है। अगर वांछित है, तो फायरजेल का उपयोग डॉकर, एलएक्ससी और ओपनवीजेड कंटेनरों को चलाने के लिए भी किया जा सकता है।

फ़ायरफ़ॉक्स, क्रोमियम, वीएलसी और ट्रांसमिशन सहित बहुत सारे लोकप्रिय ऐप में प्री-कॉन्फ़िगर सिस्टम कॉल आइसोलेशन प्रोफाइल हैं। सैंडबॉक्स वाले वातावरण को स्थापित करने के लिए आवश्यक विशेषाधिकार प्राप्त करने के लिए, SUID रूट प्रॉम्प्ट के साथ फायरजेल निष्पादन योग्य स्थापित किया गया है (प्रारंभिकता के बाद विशेषाधिकार रीसेट हो जाते हैं)। अलग-अलग मोड में प्रोग्राम चलाने के लिए, केवल एप्लिकेशन नाम को फ़ायरजेल उपयोगिता के तर्क के रूप में निर्दिष्ट करें, उदाहरण के लिए, "फ़ायरजेल फ़ायरफ़ॉक्स" या "सुडो फ़ायरजेल /etc/init.d/nginx start"।

फायरजेल की मुख्य खबर 0.9.72

इस नए संस्करण में हम यह पा सकते हैं जोड़ा गया seccomp सिस्टम कॉल फ़िल्टर नेमस्पेस क्रिएशन को ब्लॉक करने के लिए (सक्षम करने के लिए "-रेस्ट्रिक्ट-नेमस्पेस" विकल्प जोड़ा गया)। अद्यतित सिस्टम कॉल टेबल और seccomp समूह।

मोड में सुधार किया गया है बल-nonewprivs (NO_NEW_PRIVS) यह सुरक्षा गारंटी में सुधार करता है और इसका उद्देश्य नई प्रक्रियाओं को अतिरिक्त विशेषाधिकार प्राप्त करने से रोकना है।

एक और बदलाव जो सामने आता है वह यह है कि आपके अपने AppArmor प्रोफाइल का उपयोग करने की क्षमता जोड़ी गई थी (कनेक्शन के लिए विकल्प "-apparmor" सुझाया गया है)।

हम वह भी पा सकते हैं nettrace नेटवर्क यातायात निगरानी प्रणाली, जो आईपी और प्रत्येक पते की यातायात तीव्रता के बारे में जानकारी प्रदर्शित करता है, ICMP का समर्थन करता है और "-dnstrace", "-icmptrace", और "-snitrace" विकल्प प्रदान करता है।

की अन्य परिवर्तन जो बाहर खड़े हैं:

  • –cgroup और –shell कमांड को हटा दिया गया है (डिफ़ॉल्ट है –shell=none)।
  • फायर टनल का निर्माण डिफ़ॉल्ट रूप से बंद हो जाता है।
  • /etc/firejail/firejail.config में चुरोट, प्राइवेट-लिब और ट्रेसलॉग कॉन्फ़िगरेशन को अक्षम किया गया।
  • ग्रसिक्युरिटी के लिए समर्थन हटाया गया।
  • modif: -cgroup कमांड को हटा दिया
  • modif: --shell=none को डिफ़ॉल्ट के रूप में सेट करें
  • संशोधित करें: हटाया गया --shell
  • modif: Firetunnel को config.ac में डिफ़ॉल्ट रूप से अक्षम किया गया है
  • modif: ग्रसिक्युरिटी सपोर्ट हटा दिया
  • modif: डिफ़ॉल्ट रूप से ब्लैकलिस्ट की गई फ़ाइलों को /etc में छिपाना बंद करें
  • पुराना व्यवहार (डिफ़ॉल्ट रूप से अक्षम)
  • बग फिक्स: seccomp ऑडिट लॉग प्रविष्टियों में बाढ़
  • बगफिक्स: --netlock काम नहीं कर रहा (त्रुटि: कोई वैध सैंडबॉक्स नहीं)

अंत में, उन लोगों के लिए जो कार्यक्रम में रुचि रखते हैं, उन्हें पता होना चाहिए कि यह सी में लिखा गया है, जीपीएलवी2 लाइसेंस के तहत वितरित किया गया है, और किसी भी लिनक्स वितरण पर चल सकता है। फायरजेल रेडी पैकेज डिबेट फॉर्मेट (डेबियन, उबंटू) में तैयार किए जाते हैं।

लिनक्स पर फायरजेल कैसे स्थापित करें?

उन लोगों के लिए जो अपने लिनक्स वितरण पर फायरजेल स्थापित करने में रुचि रखते हैं, वे निर्देशों का पालन कर सकते हैं हम नीचे साझा करते हैं।

डेबियन, उबंटू और डेरिवेटिव पर स्थापना काफी सरल है, चूंकि रिपॉजिटरी से फायरजेल इंस्टॉल कर सकते हैं इसके वितरण का या आप तैयार डिबेट पैकेज डाउनलोड कर सकते हैं से निम्नलिखित लिंक।

रिपॉजिटरी से इंस्टॉल करने का विकल्प चुनने के मामले में, बस एक टर्मिनल खोलें और निम्नलिखित कमांड निष्पादित करें:

sudo apt-get install firejail

या यदि आपने डिबेट पैकेज डाउनलोड करने का निर्णय लिया है, तो आप अपने पसंदीदा पैकेज मैनेजर के साथ या कमांड के साथ टर्मिनल से इंस्टॉल कर सकते हैं:

sudo dpkg -i firejail_0.9.72-apparmor_1_amd64.deb

जबकि आर्क लिनक्स और डेरिवेटिव के मामले में इसमें से, बस चलाएँ:

sudo pacman -S firejail

विन्यास

एक बार इंस्टॉलेशन हो जाने के बाद, अब हमें सैंडबॉक्स को कॉन्फ़िगर करना होगा और हमें AppArmor को भी सक्षम करना होगा।

एक टर्मिनल से हम टाइप करने जा रहे हैं:

sudo firecfg

sudo apparmor_parser -r /etc/apparmor.d/firejail-default

इसके उपयोग और एकीकरण को जानने के लिए आप इसके गाइड से परामर्श ले सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।