Firejail 0.9.72 hadir dengan peningkatan keamanan dan banyak lagi

firejail_crop

Firejail adalah program SUID yang mengurangi risiko pelanggaran keamanan dengan membatasi lingkungan eksekusi aplikasi

Mengumumkan peluncuran versi baru proyek Firejail 0.9.72, yang berkembang sistem untuk eksekusi terisolasi dari aplikasi grafis, konsol dan server, yang memungkinkan Anda meminimalkan risiko membahayakan sistem utama dengan menjalankan program yang tidak tepercaya atau berpotensi rentan.

Untuk isolasi, Firejail menggunakan ruang nama, AppArmor dan pemfilteran panggilan sistem (seccomp-bpf) di Linux. Setelah dimulai, program dan semua proses anaknya menggunakan representasi terpisah dari sumber daya kernel, seperti tumpukan jaringan, tabel proses, dan titik pemasangan.

Aplikasi yang saling bergantung dapat digabungkan menjadi kotak pasir umum. Jika diinginkan, Firejail juga dapat digunakan untuk menjalankan container Docker, LXC, dan OpenVZ.

Banyak aplikasi populer, termasuk Firefox, Chromium, VLC, dan Transmission, memiliki profil isolasi panggilan sistem yang telah dikonfigurasi sebelumnya. Untuk mendapatkan hak istimewa yang diperlukan untuk mengatur lingkungan kotak pasir, executable firejail diinstal dengan prompt root SUID (hak istimewa diatur ulang setelah inisialisasi). Untuk menjalankan program dalam mode terisolasi, cukup tentukan nama aplikasi sebagai argumen untuk utilitas firejail, misalnya, "firejail firefox" atau "sudo firejail /etc/init.d/nginx start".

Berita utama Firejail 0.9.72

Dalam versi baru ini kami dapat menemukannya menambahkan filter panggilan sistem seccomp untuk memblokir kreasi namespace (menambahkan opsi “–restrict-namespaces” untuk mengaktifkan). Memperbarui tabel panggilan sistem dan grup seccomp.

modus telah ditingkatkan paksa-nonewprivs (NO_NEW_PRIVS) Ini meningkatkan jaminan keamanan dan dimaksudkan untuk mencegah proses baru mendapatkan hak istimewa tambahan.

Perubahan lain yang menonjol adalah kemampuan untuk menggunakan profil AppArmor Anda sendiri telah ditambahkan (opsi “–apparmor” disarankan untuk koneksi).

Kami juga dapat menemukannya sistem pemantauan lalu lintas jaringan nettrace, yang menampilkan informasi tentang IP dan intensitas lalu lintas setiap alamat, mendukung ICMP dan menyediakan opsi “–dnstrace”, “–icmptrace”, dan “–snitrace”.

dari perubahan lain yang menonjol:

  • Menghapus perintah –cgroup dan –Shell (standarnya adalah –Shell=none).
  • Firetunnel build berhenti secara default.
  • Konfigurasi chroot, private-lib, dan tracelog yang dinonaktifkan di /etc/firejail/firejail.config.
  • Menghapus dukungan untuk grsecurity.
  • modif: menghapus perintah –cgroup
  • modif: atur --Shell=none sebagai default
  • memodifikasi: dihapus --shell
  • modif: Firetunnel dinonaktifkan secara default di configure.ac
  • modif: menghapus dukungan grsecurity
  • modif: berhenti menyembunyikan file yang masuk daftar hitam di /etc secara default
  • perilaku lama (dinonaktifkan secara default)
  • perbaikan bug: membanjiri entri log audit seccomp
  • perbaikan bug: --netlock tidak berfungsi (Kesalahan: tidak ada kotak pasir yang valid)

Terakhir, bagi yang tertarik dengan program ini, mereka harus tahu bahwa program ini ditulis dalam C, didistribusikan di bawah lisensi GPLv2, dan dapat berjalan di distribusi Linux mana pun. Paket Firejail Ready disiapkan dalam format deb (Debian, Ubuntu).

Bagaimana cara menginstal Firejail di Linux?

Bagi mereka yang tertarik untuk dapat menginstal Firejail di distribusi Linux mereka, mereka dapat melakukannya dengan mengikuti instruksi yang kami bagikan di bawah ini.

Di Debian, Ubuntu, dan turunannya pemasangannya cukup sederhana, karena mereka dapat menginstal Firejail dari repositori distribusinya atau mereka dapat mengunduh paket deb yang telah disiapkan dari link berikut.

Dalam kasus memilih instalasi dari repositori, cukup buka terminal dan jalankan perintah berikut:

sudo apt-get install firejail

Atau jika mereka memutuskan untuk mengunduh paket deb, mereka dapat menginstal dengan manajer paket pilihan mereka atau dari terminal dengan perintah:

sudo dpkg -i firejail_0.9.72-apparmor_1_amd64.deb

Sedangkan untuk kasus Arch Linux dan turunannya dari ini, jalankan saja:

sudo pacman -S firejail

konfigurasi

Setelah instalasi selesai, sekarang kita harus mengkonfigurasi kotak pasir dan kita juga harus mengaktifkan AppArmor.

Dari terminal kita akan mengetik:

sudo firecfg

sudo apparmor_parser -r /etc/apparmor.d/firejail-default

Untuk mengetahui penggunaan dan integrasinya, Anda dapat melihat panduannya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.