web-dev-qa-db-fra.com

Le dépannage d’AppArmor avec «démontage» est-il dangereux?

Je comprends qu'il existe un moyen plus sûr et plus ciblé de résoudre le problème de la contribution potentielle d'AppArmor à un problème consistant à arrêter complètement le service et à supprimer les profils AppArmor. Quelqu'un peut-il me donner les détails et les avantages de la meilleure approche?

6
belacqua

Voici ce à quoi je pensais (de https://wiki.ubuntu.com/DebuggingApparmor ) - "mode réclamation". Cela n'aborde pas la question des avantages ou des conséquences de cette méthode par rapport à d'autres méthodes de débogage.

Lors du débogage, il peut également être utile de mettre apparmor en mode "plainte". Cela permettra à votre application de fonctionner normalement pendant que apparmor signale les accès qui ne figurent pas dans le profil. Pour activer le mode "réclamation", utilisez:

Sudo aa-complain /path/to/bin

où '/ chemin/vers/bin' est le chemin absolu vers le binaire, comme indiqué dans la partie 'profil = ...' de l'entrée 'audit'. Par exemple:

Sudo aa-complain /usr/sbin/slapd

Pour réactiver le mode d'application, utilisez plutôt "aa-enforce":

Sudo aa-enforce /path/to/bin

Pour désactiver un profil:

Sudo touch /etc/apparmor.d/disable/path.to.bin
Sudo apparmor_parser -R /etc/apparmor.d/path.to.bin

Lors du dépannage, si quelque chose de cassé semble être lié à un problème d'autorisation fantasmagorique ('Hmm, cela ressemble à du contrôle d'accès, mais ce n'est pas un problème d'autorisations Unix, ni un problème NFS, ni un problème PAM, ni un problème de montage de support , etc. - c’est peut-être AppArmor. '), Kees Cook souligne que la meilleure solution consiste également à vérifier les journaux de votre système. Notamment, pour Kees Cook, "le résultat de dmesg signalera tous les refus d'AppArmor et inclura le profil."

6
belacqua