The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Firejail 0.9.38, инструмента для изоляции приложений

14.02.2016 13:44

Состоялся выпуск утилиты Firejail 0.9.38, предоставляющей средства для снижения риска компрометации системы при запуске не заслуживающих доверия приложений. Firejail запускает приложения в режиме sandbox-изоляции, формируемом при помощи механизма пространств имён (namespaces) и фильтрации системных вызовов (seccomp-bpf) в Linux. Утилита оформлена в виде исполняемого SUID-файла, который может использоваться в качестве прослойки для запуска различных консольных, серверных и графических приложений.

Профили изоляции системных вызовов подготовлены для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmission. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. Программа написана на языке Си и может работать в любом дистрибутиве Linux с ядром старше 3.0. Исходные тексты открыты под лицензией GPL v2.

В отличие от средств контейнерной изоляции firejail предельно прост в конфигурации и не требует подготовки системного образа - состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступа к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.

Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, "firejail firefox" или "sudo firejail /etc/init.d/nginx start". Отдельно развивает графический интерфейс Firetools, написанный с использованием библиотеки Qt, предоставляющий инструменты для редактирования профилей изоляции, отображающий статистику и интегрируемый в системный лоток.



  1. Главная ссылка к новости (https://l3net.wordpress.com/20...)
  2. OpenNews: Представлен virt-sandbox, инструмент для обеспечения изолированного запуска приложений
  3. OpenNews: Компания Google открыла код системы изолированных контейнеров Lmctfy
  4. OpenNews: Первый выпуск инструментария для запуска приложений GNOME в изолированных контейнерах
  5. OpenNews: Представлен Otto, инструментарий для создания микросервисов из изолированных приложений
  6. OpenNews: OpenBSD развивает Pledge, новый механизм изоляции приложений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43870-firejail
Ключевые слова: firejail, sandbox, namespace, seccomp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (27) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, котя (??), 14:10, 14/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ох и адовый скрин. Оно так и в жизни выглядит?
     
     
  • 2.2, kido (?), 14:19, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    В жизни это в первую очередь cli.
    Пройдите на оф. сайт, там есть примеры команд. Или поставьте и почитайте man.
     

  • 1.3, nnoname (?), 14:36, 14/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Годно. Пусть развивается.
     
     
  • 2.11, Аноним (-), 01:35, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    тебя забыли спросить
     
     
  • 3.13, Клыкастый (ok), 10:23, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    не заводись. воспринимай это как одобрение и пожелание успеха. ну, типа: "спасибо за хорошую работу, творческих успехов". хотя конечно задонатить - полезнее )
     

  • 1.4, Аноним (-), 14:53, 14/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так себе sandbox. Слишком много "умных" настроек из коробки и сильно не хватает нормального белого списка. Использую для той же цели appjail: там хоть и нет seccomp-bpf, зато настройка гораздо проще, и X11 работает из коробки (в firejail только без отмонтирования /home).
     
     
  • 2.5, Аноним (-), 17:07, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Оно же загнулось, не?
    По крайней мере здесь: https://github.com/brain0/appjail, последний коммит за 2015 год и то, "Fix build error in network.c" и всё в таком духе. Не подумайте, что я сторонник всего нового, и что мне обязательно нужна свежая версия, но в таких вещах, я лучше буду юзать то, что развивается и где фиксятся баги, связанные с безопасностью, нежели багфиксы системы сборки. В таком случае уж лучше грамотно настроенный chroot юзать, чем дырявый jail.
    З.Ы. Всё вышенаписаное личное ИМХО. И если я указал не ту репу, тыкнете пожалуйста на правильную, заранее спасибо.
     
     
  • 3.8, Аноним (-), 20:08, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё раз, firejail по умолчанию не отмонтирует /home. Для меня это достаточная причина его не использовать.

    Абстрактный троян, пытающийся за минимум времени беспалевно добиться результатов, будет тянуть файлы пользователя: ключи, пароли и т. д. Автор firejail пытается бороться с этим внесением всех "интересных" файлов и директорий в чёрный список, что нихрена не работает на практике. Чуть более продвинутый троян может прописывать себя в исполняемые файлы, чему firejail тоже никак не мешает. Есть и режим с отмонтированием /home, но он не развивается и практически не юзабелен. Документация так-себе, модульностью и не пахло. В то же время автор занят поиском способов борьбы с кейлоггерами в X11, что, мягко скажем, напоминает ИБД.

    Про уязвимости в appjail не в курсе, да и где им там быть? Вся основная логика — в ядре. Весь код не читал, но принцип работы прост как пробка, обновлять и роддерживать там особо нечего. Короче, пофиксил пару специфичных для моего дистрибутива багов и пользуюсь, УМВР.

     
     
  • 4.12, Аноним (-), 08:38, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ок, попробую, раз уж вы так его хвалите. Но всё же, уязвимости в ядре никто не отменял, и это напрягает больше всего.
     
     
  • 5.21, Led (ok), 00:32, 16/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Но всё же, уязвимости в ядре никто не отменял, и это напрягает больше всего.

    Уязвимости в ядре? Это спермотоксикоз - с возрастом пройдёт.

     

  • 1.6, Аноним (-), 17:24, 14/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Есть истории успеха со Скайпом?
     
     
  • 2.7, Аноним (-), 18:01, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть:
    https://github.com/sameersbn/docker-skype
    web.skype.com
    https://github.com/EionRobb/skype4pidgin/tree/master/skypeweb
     
     
  • 3.15, Музыкант (?), 13:19, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Пардон, но то ж докер, а вопрос был про Firejail... А вторая ссылка - спасибо, не знал. Неужто запилили нативную поддержку скайпа под Пиджин?
     
     
  • 4.16, MLP (?), 15:06, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не запилили. Это плагин про работу через WEB API скайпа, который экспериментальный. Работает плохо по сравнению с нативным клиентом.
     
     
  • 5.17, Музыкант (?), 19:54, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Жаль... А может и не жаль. Жаль что друзей на Tox переманить не удаётся. У них классическая психология "простых людей". Чем пользуется большинство - то существует и то правильно, законно, а всё остальное - от лукавого, нечто не совсем законное, а иначе бы большинство этим пользовалось. Так образуется замкнутый круг, который разомкнуть может только агрессивный маркетинг.
     
     
  • 6.19, Аноним (-), 23:38, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну пока в токсе проблемы две. Нельзя редактировать и удалять отправленные сообщения и на андроиде нет видео-аудио звонка. А это даже меня напрягает, хотя пользуюсь им
     
     
  • 7.22, Гентушник (ok), 16:22, 16/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > удалять отправленные сообщения

    Какой в этом практический смысл? Кто гарантирует что клиент отправителя исполнит вашу команду и удалит сообщение?
    Напоминает функцию "удалить себя из друзей" в ICQ.

     
  • 6.25, KBAKEP (ok), 01:01, 17/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я бы сказал, что мотивация иная, банальная. На примере жены: "Зачем мне твой ХХХ? Там нет никого из моих контактов. А в вайбере я сразу нашла кучу своих друзей и могу с ними общаться." Вот и всё. А агрессивный маркетинг может помочь, безусловно.
     
  • 3.18, Аноним (-), 23:37, 15/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    skype по http? то есть вообще не защищенный?
     

  • 1.9, Аноним (-), 20:22, 14/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Осталось сделать "Программы и компоненты", как в винде, чтобы было видно весь список установленных приложений и легко их удалять. И чтобы установка всего п.о. умолчанию шла через эту Firejail. И про антивирусы можно забыть.
     
     
  • 2.10, Аноним (-), 20:25, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уже есть в Андроид.

    Примечательно, что часть про вирусы сбылась с точностью до наоборот.

     

  • 1.14, kai3341 (ok), 12:06, 15/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Чем оно лучше schroot?
    Правильно ли я понял: sandbox не реализует контейнерную виртуализацию.
    И если это так, то в чём же фишка sandbox'а, в чём проявляется его защищённость?
     
     
  • 2.23, Гентушник (ok), 16:42, 16/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    schroot в основном лишь автоматизирует команду chroot.
    Использование только chroot не безопасно, т.к. он изначально не создавался для этих целей. (см например https://filippo.io/escaping-a-chroot-jail-slash-1/ )

    Сабж в дополнении к этому использует другие функции ядра для создания полноценного изолированного контейнера:
    https://firejail.wordpress.com/features-3/

    Всё это можно сделать "руками", используя coreutils и например bash. Если вам хочется.
    Тут просто всё это автоматизировано.

     

  • 1.20, Аноним (-), 23:55, 15/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, запустил firejail skype, обменялся сообщениями а в Firetools как было RX и TX по 0,00 так и осталось
     
     
  • 2.24, Аноним (-), 21:59, 16/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Значит скупэ работает через libastral.so
     

  • 1.26, Аноним (-), 22:45, 17/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Лучше бы уже что-то сделали с интегрированным в X.Org кейлогером. Иначе смысл любой песочницы просто теряется.
     
     
  • 2.27, dsfa (?), 08:37, 09/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    xephyr
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру