• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

IoT時代の最新SELinux入門

新たな脆弱性、SELinuxで守れるかテスト

面 和毅=サイオステクノロジー、協力:OSSセキュリティ技術の会 2017/08/10 ITpro
出典:日経Linux 2017年9月号
(記事は執筆時の情報に基づいており、現在では異なる場合があります)
目次一覧

 前回はSELinuxの機能を利用したドメインを作成し、制御する方法を紹介しました。この際、ポリシーを追加し、許可の要/不要を吟味しました。今回はこのポリシーをより詳しく解析していきましょう。

 前回、logstashドメインを作成してポリシーを付け加えていきました。また、ポリシーを追加していく際には本当にその許可が必要なのかを吟味する必要があることも説明しました。

 前回の作業を繰り返して行った結果、以下のようなlogstash.teファイルが出来上がっていると仮定します(図1)。今回は、このファイルから生成されたポリシーを解析します。

図1●logsatash.teファイル
前回実行した操作の結果、以下のようなlogsatash.teファイルが出来上がる。
[画像のクリックで拡大表示]

logstashドメインを解析する

 ドメイン解析を、logstash_tドメインに対しても行っていきます。

 まずlogstashですが、プログラムである以上(悲しいことですが)バグや脆弱性が発生することは避けられません。logstashの過去の脆弱性に関しては、Elasticスタック製品全体の脆弱性のサイトに載っています。今回は、この中で「(ファイル出力プラグイン: 今回のようなログをファイルへ出力する、インストール済みのプラグイン)でのディレクトリートラバーサルの脆弱性」(CVE-2015-4152)が発生したと仮定します。

ここから先はITpro会員(無料)の登録が必要です。

次ページ 危険な書き込めるファイル
  • 1
  • 2
  • 3
  • 4

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

  • 【何がすごいの?「5G」5つの疑問】

    5Gはいつ始まる?

     日本で5Gの商用サービスは3年後の2020年に始まる。NTTドコモとKDDIが2020年中の開始を表明しているほか、ソフトバンクも「2020年ごろを目指す」としている。携帯大手3社や総務省などの関係者は、2020年開催の東京オリンピック・パラリンピックを5Gの実力と活用方法を広くアピールする絶好の…

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る