在树内 Linux 安全模块中,阿卡里、任何树外 LSM 以及其他现有的基于内核的解决方案,是否存在一种方法可以根据文件的路径及其底层块设备来保护文件?
SELinux 和 SMACK 使用扩展属性来控制对文件的访问,但这会遇到对已安装的文件系统应用访问控制的问题,该文件系统可能源自图像文件或外部存储设备(如果这些文件具有与这些文件相同的扩展属性值) LSM 的策略可能会使用。 AppArmor 可以根据文件路径控制访问,因此这避免了挂载带来的问题,但可以通过绑定挂载和硬链接绕过此控制。
任何需要限制文件系统安装能力或屏蔽已安装外部存储的 LSM 上下文的方法都过于复杂,或者在任何类型的容器化系统中都不可避免地会留下漏洞。那么,当给定文件的底层块设备和它源自的文件系统上的真实路径名时,是否有任何安全模块或机制可以限制对文件的访问(即,不是具有所有绑定安装和超载的“实时”FS 视图) )?
/share/certs/certs.db
示例:保护块设备上文件系统路径上的文件/目录X
(某些标识符,如设备号、by-path
ID、全球通用名称等)免遭修改。