<div dir="ltr">&quot;<span style="font-family:arial,sans-serif;font-size:13px">With the right profiles, a major selling point of SELinux (as &quot;we&quot; use</span><br style="font-family:arial,sans-serif;font-size:13px">
<span style="font-family:arial,sans-serif;font-size:13px">it) is that it&#39;s *not* game over just because you got root.&quot;</span><div><span style="font-family:arial,sans-serif;font-size:13px"><br></span></div><div style>
<span style="font-family:arial,sans-serif;font-size:13px">In theory it shouldn&#39;t be.  Running processes have contexts attached to them; this article I wrote a few years ago explains:</span></div><div style><span style="font-family:arial,sans-serif;font-size:13px"><br>
</span></div><div style><a href="http://www.packtpub.com/article/selinux-secured-web-hosting-python-based-web-applications">http://www.packtpub.com/article/selinux-secured-web-hosting-python-based-web-applications</a><span style="font-family:arial,sans-serif;font-size:13px"><br>
</span></div><div style><br></div><div style>Essentially, each running process has a context attached to it.  Even if the process elevates to root privilege (i.e. running a SUID executable, having exploit code such as we see here, etc.), the OS sees that the process has a certain context and denies permission for stuff it shouldn&#39;t have.  In the example I used in the article, a SUID root executable copies /etc/shadow when it is run from a website that has ostensibly been cracked.  When SELinux is disabled, this works.  When SELinux is enabled, the OS says, &quot;Hey HTTPD, I don&#39;t care if you say you&#39;re root, you can&#39;t touch /etc/shadow!&quot;  I never thought to attempt to set /selinux/enforcing to 0 and then attempt that... but I&#39;d hope that the OS would say, &quot;Hey HTTPD, I don&#39;t care if you say you&#39;re root, you can&#39;t touch /selinux/enforcing!&quot;</div>
<div style><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, May 14, 2013 at 1:22 PM, Rick Troth <span dir="ltr">&lt;<a href="mailto:rmt@casita.net" target="_blank">rmt@casita.net</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">&gt; Not sure what is interesting about the ability to disable SELinux; you have root, game over.<br>
<br>
With the right profiles, a major selling point of SELinux (as &quot;we&quot; use<br>
it) is that it&#39;s *not* game over just because you got root.  (There<br>
are other features of SELinux which are more interesting to the NSA<br>
than they are to you and me.)<br>
<br>
I&#39;m not personally a fan, but I&#39;m not using this as an opportunity to<br>
jab at it ... or maybe I am.<br>
<br>
-- R; &lt;&gt;&lt;<br>
<br>
<br>
<br>
<br>
On Tue, May 14, 2013 at 1:00 PM, Neal Dias &lt;<a href="mailto:roman@ensecure.org">roman@ensecure.org</a>&gt; wrote:<br>
&gt; Not sure what is interesting about the ability to disable SELinux; you have<br>
&gt; root, game over.<br>
&gt;<br>
&gt; RHEL 5 is not affected, RHEL 6 is, updated packages still in-process.<br>
&gt;<br>
&gt; <a href="https://access.redhat.com/security/cve/CVE-2013-2094" target="_blank">https://access.redhat.com/security/cve/CVE-2013-2094</a><br>
&gt; <a href="https://bugzilla.redhat.com/show_bug.cgi?id=962792" target="_blank">https://bugzilla.redhat.com/show_bug.cgi?id=962792</a><br>
<div class="im HOEnZb">&gt;<br>
&gt; On Tue, May 14, 2013 at 12:33 PM, Joshua Kramer &lt;<a href="mailto:joskra42.list@gmail.com">joskra42.list@gmail.com</a>&gt;<br>
&gt; wrote:<br>
&gt;&gt;<br>
</div><div class="HOEnZb"><div class="h5">&gt;&gt; Hello,<br>
&gt;&gt;<br>
&gt;&gt; I recently saw this:<br>
&gt;&gt;<br>
&gt;&gt; <a href="https://www.centos.org/modules/newbb/viewtopic.php?topic_id=42827&amp;forum=59" target="_blank">https://www.centos.org/modules/newbb/viewtopic.php?topic_id=42827&amp;forum=59</a><br>
&gt;&gt;<br>
&gt;&gt; Given a command prompt, download this exploit, compile it, run it... and<br>
&gt;&gt; you suddenly have root.  What is interesting about this is, as soon as you<br>
&gt;&gt; have root, you can disable SELinux.<br>
&gt;&gt;<br>
&gt;&gt; Apparently it can be mitigated using this kernel module:<br>
&gt;&gt;<br>
&gt;&gt; <a href="http://elrepo.org/tiki/kmod-tpe" target="_blank">http://elrepo.org/tiki/kmod-tpe</a><br>
&gt;&gt;<br>
&gt;&gt; I spun up a test VM and tested this - it works!  What would be interesting<br>
&gt;&gt; is doing some investigation to see if SELinux could prevent damage if this<br>
&gt;&gt; code was run from a malicious web app instead of the command prompt.<br>
&gt;&gt;<br>
&gt;&gt; Also, I wonder if this works on Scientific Linux and other RHEL<br>
&gt;&gt; derivatives, or RHEL itself?<br>
&gt;&gt;<br>
&gt;&gt; Cheers,<br>
&gt;&gt; -JK<br>
&gt;&gt;<br>
</div></div><div class="im HOEnZb">&gt;&gt; _______________________________________________<br>
&gt;&gt; colug-432 mailing list<br>
&gt;&gt; <a href="mailto:colug-432@colug.net">colug-432@colug.net</a><br>
&gt;&gt; <a href="http://lists.colug.net/mailman/listinfo/colug-432" target="_blank">http://lists.colug.net/mailman/listinfo/colug-432</a><br>
&gt;&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; colug-432 mailing list<br>
&gt; <a href="mailto:colug-432@colug.net">colug-432@colug.net</a><br>
&gt; <a href="http://lists.colug.net/mailman/listinfo/colug-432" target="_blank">http://lists.colug.net/mailman/listinfo/colug-432</a><br>
&gt;<br>
<br>
<br>
<br>
--<br>
</div><span class="HOEnZb"><font color="#888888">-- R;   &lt;&gt;&lt;<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
colug-432 mailing list<br>
<a href="mailto:colug-432@colug.net">colug-432@colug.net</a><br>
<a href="http://lists.colug.net/mailman/listinfo/colug-432" target="_blank">http://lists.colug.net/mailman/listinfo/colug-432</a><br>
</div></div></blockquote></div><br></div>