Chapitre 2. Sélection de programmes à immuniser

Table des matières

2.1. Immunisation des programmes qui accordent des privilèges
2.2. Inspection des ports ouverts pour immuniser les programmes

Novell® AppArmor met en quarantaine des programmes pour éviter au reste du système d'être endommagé par une tentative d'attaque. Vous devez inspecter vos ports pour vérifier les programmes concernés (reportez-vous à la Section 2.2, « Inspection des ports ouverts pour immuniser les programmes » (↑Guide d'administration de Novell AppArmor 2.0)) et profiler tous les programmes qui accordent des privilèges (reportez-vous à la Section 2.1, « Immunisation des programmes qui accordent des privilèges » (↑Guide d'administration de Novell AppArmor 2.0)).


2.1. Immunisation des programmes qui accordent des privilèges

Les programmes devant être profilés sont ceux qui accordent des privilèges. Les programmes suivants ont accès à des ressources dont ne dispose pas la personne utilisant le programme. Ils accordent donc les privilèges à l'utilisateur lorsqu'ils sont utilisés :

Tâches cron

Programmes exécutés périodiquement par cron. Ces programmes lisent les entrées d'un ensemble de sources. Ils peuvent s'exécuter avec des privilèges spéciaux, parfois même avec des privilèges root. Par exemple, cron peut exécuter /usr/bin/updatedb quotidiennement pour maintenir à jour la base de données de recherche avec les privilèges suffisants pour lire le nom de chaque fichier du système. Pour obtenir des instructions permettant de rechercher ces types de programmes, reportez-vous à la Section 2.2.1, « Immunisation des tâches Cron » (↑Guide d'administration de Novell AppArmor 2.0).

applications Web

Programmes pouvant être appelés par l'intermédiaire d'un navigateur Web, y compris les scripts CGI Perl, les pages PHP et les applications Web plus complexes. Pour obtenir des instructions permettant de rechercher ces types de programmes, reportez-vous à la Section 2.2.2, « Immunisation d'applications Web » (↑Guide d'administration de Novell AppArmor 2.0).

Agents réseau

Programmes (serveurs et clients) dont les ports réseau sont ouverts. Les clients utilisateurs tels que les clients de messagerie et les navigateurs Web, étonnamment, accordent des privilèges. Ces programmes s'exécutent avec le privilège d'écriture dans les répertoires de base de l'utilisateur. Ils traitent les entrées des sources distantes potentiellement hostiles, telles que les sites Web hostiles et le code malveillant transmis par courrier électronique. Pour obtenir des instructions permettant de rechercher ces types de programmes, reportez-vous à la Section 2.2.3, « Immunisation des agents réseau » (↑Guide d'administration de Novell AppArmor 2.0).

Inversement, les programmes sans privilège n'ont pas besoin d'être profilés. Par exemple, un script de shell peut appeler le programme cp pour copier un fichier. Du fait que cp n'a pas son propre profil, il hérite de celui du script de shell parent et peut copier n'importe quel fichier que le profil du script de shell parent peut lire et écrire.