RHEL5, RHEL6, security, SOLLTE
SELinux ist ein Kernelfeature, das Schutz gegen fehlerhaft konfigurierter Software und kompromittierten Programmen bietet.
In /etc/selinux/config sollten folgenden Parameter gesetzt sein:
/etc/selinux/config (Auszug)
Im Bootloader muss sichergestellt werden, dass SELinux nicht deaktiviert ist:
Geprüft, ob SELinux entsprechend aktiviert ist, wird mittels:
Unnötige SELinux-Programme sollten abgestellt und entfernt werden (unused_sevices):
Ob unkonfigurierte Dienste laufen, lässt sich folgendermaßen prüfen:
Sollte keine Ausgabe erzeugen.
Die Benutzung der „strict“-Policy statt „targeted“ erhöht die Sicherheit abermals.
/etc/selinux/config (Auszug)
Ein Wechsel der SELinux-Policy erfordert ein Re-Labeln des gesamten Dateisystems, daher sind nach dieser Änderung ein Reboot mit den Kernel-Optionen „enforcing=0 single autorelabel“ zum Re-Labeln und ein weiterer normaler Reboot zur Sicherstellung, dass alle Prozesse in korrektem Kontext laufen, erforderlich.
Abkürzen lässt sich dies durch:
Der init-Prozess kümmert sich dann um das Re-Labeln und die korrekte Start-Reihenfolge der Prozesse. Ein Re-Labeln im laufenden Betrieb ohne Reboot ist nicht empfehlenswert, da einzelne Prozesse in einem nicht korrekten Kontext weiterlaufen könnten und Dateien in /tmp gelöscht werden.