play around with systemd hardening
This commit is contained in:
parent
b2b6f08b86
commit
8b3f9d7736
4 changed files with 213 additions and 0 deletions
55
doc/test_protect.service
Normal file
55
doc/test_protect.service
Normal file
|
@ -0,0 +1,55 @@
|
||||||
|
[Unit]
|
||||||
|
Description=TEST
|
||||||
|
|
||||||
|
[Service]
|
||||||
|
Type=oneshot
|
||||||
|
ExecStart=/opt/test
|
||||||
|
|
||||||
|
DynamicUser=yes
|
||||||
|
UMask=077
|
||||||
|
ProtectSystem=strict
|
||||||
|
ProtectHome=yes
|
||||||
|
PrivateTmp=yes
|
||||||
|
PrivateDevices=yes # DevicePolicy=closed
|
||||||
|
PrivateNetwork=yes
|
||||||
|
IPAddressDeny=any
|
||||||
|
PrivateUsers=yes
|
||||||
|
ProtectHostname=yes
|
||||||
|
ProtectClock=yes
|
||||||
|
ProtectKernelTunables=yes
|
||||||
|
ProtectKernelModules=yes
|
||||||
|
ProtectKernelLogs=yes
|
||||||
|
ProtectControlGroups=yes
|
||||||
|
RestrictAddressFamilies=none
|
||||||
|
RestrictFileSystems=ext4 tmpfs zfs
|
||||||
|
RestrictNamespaces=yes
|
||||||
|
LockPersonality=yes
|
||||||
|
MemoryDenyWriteExecute=yes
|
||||||
|
RestrictRealtime=yes
|
||||||
|
RestrictSUIDSGID=yes
|
||||||
|
RemoveIPC=yes
|
||||||
|
PrivateMounts=yes
|
||||||
|
SystemCallFilter=~@swap
|
||||||
|
SystemCallFilter=~@resources
|
||||||
|
SystemCallFilter=~@reboot
|
||||||
|
SystemCallFilter=~@raw-io
|
||||||
|
SystemCallFilter=~@privileged
|
||||||
|
SystemCallFilter=~@obsolete
|
||||||
|
SystemCallFilter=~@mount
|
||||||
|
SystemCallFilter=~@module
|
||||||
|
SystemCallFilter=~@debug
|
||||||
|
SystemCallFilter=~@cpu-emulation
|
||||||
|
SystemCallFilter=~@clock
|
||||||
|
CapabilityBoundingSet=
|
||||||
|
ProtectProc=invisible
|
||||||
|
ProcSubset=pid
|
||||||
|
NoNewPrivileges=yes
|
||||||
|
SystemCallArchitectures=native
|
||||||
|
|
||||||
|
ReadOnlyPaths=/
|
||||||
|
|
||||||
|
NoExecPaths=/
|
||||||
|
ExecPaths=/opt/test /bin/bash /lib
|
||||||
|
|
||||||
|
[Install]
|
||||||
|
WantedBy=multi-user.target
|
55
doc/test_protect_2.service
Normal file
55
doc/test_protect_2.service
Normal file
|
@ -0,0 +1,55 @@
|
||||||
|
[Unit]
|
||||||
|
Description=TEST
|
||||||
|
|
||||||
|
[Service]
|
||||||
|
Type=oneshot
|
||||||
|
ExecStart=/opt/test
|
||||||
|
|
||||||
|
# user
|
||||||
|
UMask=077
|
||||||
|
DynamicUser=yes
|
||||||
|
PrivateUsers=yes
|
||||||
|
RestrictSUIDSGID=yes
|
||||||
|
NoNewPrivileges=yes
|
||||||
|
LockPersonality=yes
|
||||||
|
RemoveIPC=yes
|
||||||
|
|
||||||
|
# fs
|
||||||
|
ProtectSystem=strict
|
||||||
|
ProtectHome=yes
|
||||||
|
PrivateTmp=yes
|
||||||
|
PrivateDevices=yes
|
||||||
|
PrivateNetwork=yes
|
||||||
|
ProtectProc=invisible
|
||||||
|
ProcSubset=pid
|
||||||
|
PrivateMounts=yes
|
||||||
|
RestrictFileSystems=ext4 tmpfs zfs
|
||||||
|
|
||||||
|
NoExecPaths=/
|
||||||
|
ExecPaths=/opt/test /bin /lib /lib64 /usr
|
||||||
|
|
||||||
|
TemporaryFileSystem=/var
|
||||||
|
TemporaryFileSystem=/var
|
||||||
|
|
||||||
|
# network
|
||||||
|
IPAddressDeny=any
|
||||||
|
RestrictAddressFamilies=none
|
||||||
|
|
||||||
|
# syscall
|
||||||
|
SystemCallArchitectures=native
|
||||||
|
SystemCallFilter=~@swap ~@resources ~@reboot ~@raw-io ~@privileged ~@obsolete ~@mount ~@module ~@debug ~@cpu-emulation ~@clock
|
||||||
|
|
||||||
|
# else
|
||||||
|
ProtectHostname=yes
|
||||||
|
ProtectClock=yes
|
||||||
|
ProtectKernelTunables=yes
|
||||||
|
ProtectKernelModules=yes
|
||||||
|
ProtectKernelLogs=yes
|
||||||
|
ProtectControlGroups=yes
|
||||||
|
RestrictNamespaces=yes
|
||||||
|
MemoryDenyWriteExecute=yes
|
||||||
|
RestrictRealtime=yes
|
||||||
|
CapabilityBoundingSet=
|
||||||
|
|
||||||
|
[Install]
|
||||||
|
WantedBy=multi-user.target
|
54
doc/test_temp.service
Normal file
54
doc/test_temp.service
Normal file
|
@ -0,0 +1,54 @@
|
||||||
|
[Unit]
|
||||||
|
Description=TEST
|
||||||
|
|
||||||
|
[Service]
|
||||||
|
Type=oneshot
|
||||||
|
ExecStart=/opt/test
|
||||||
|
|
||||||
|
TemporaryFileSystem=/
|
||||||
|
|
||||||
|
BindReadOnlyPaths=/opt/test /bin /lib /lib64 /usr
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
UMask=077
|
||||||
|
ProtectHome=yes
|
||||||
|
PrivateTmp=yes
|
||||||
|
PrivateDevices=yes
|
||||||
|
PrivateNetwork=yes
|
||||||
|
IPAddressDeny=any
|
||||||
|
ProtectHostname=yes
|
||||||
|
ProtectClock=yes
|
||||||
|
ProtectKernelTunables=yes
|
||||||
|
ProtectKernelModules=yes
|
||||||
|
ProtectKernelLogs=yes
|
||||||
|
ProtectControlGroups=yes
|
||||||
|
RestrictAddressFamilies=none
|
||||||
|
RestrictFileSystems=ext4 tmpfs zfs
|
||||||
|
RestrictNamespaces=yes
|
||||||
|
LockPersonality=yes
|
||||||
|
MemoryDenyWriteExecute=yes
|
||||||
|
RestrictRealtime=yes
|
||||||
|
RestrictSUIDSGID=yes
|
||||||
|
RemoveIPC=yes
|
||||||
|
PrivateMounts=yes
|
||||||
|
SystemCallFilter=~@swap
|
||||||
|
SystemCallFilter=~@resources
|
||||||
|
SystemCallFilter=~@reboot
|
||||||
|
SystemCallFilter=~@raw-io
|
||||||
|
SystemCallFilter=~@privileged
|
||||||
|
SystemCallFilter=~@obsolete
|
||||||
|
SystemCallFilter=~@mount
|
||||||
|
SystemCallFilter=~@module
|
||||||
|
SystemCallFilter=~@debug
|
||||||
|
SystemCallFilter=~@cpu-emulation
|
||||||
|
SystemCallFilter=~@clock
|
||||||
|
CapabilityBoundingSet=
|
||||||
|
ProtectProc=invisible
|
||||||
|
ProcSubset=pid
|
||||||
|
NoNewPrivileges=yes
|
||||||
|
SystemCallArchitectures=native
|
||||||
|
|
||||||
|
|
||||||
|
[Install]
|
||||||
|
WantedBy=multi-user.target
|
|
@ -41,3 +41,52 @@ def generate_unitfile(data):
|
||||||
data=dict(sorted(data.items(), key=segment_order)),
|
data=dict(sorted(data.items(), key=segment_order)),
|
||||||
order=order
|
order=order
|
||||||
).lstrip()
|
).lstrip()
|
||||||
|
|
||||||
|
# wip
|
||||||
|
def protection():
|
||||||
|
return {
|
||||||
|
# user
|
||||||
|
'UMask': '077',
|
||||||
|
'DynamicUser': 'yes',
|
||||||
|
'PrivateUsers': 'yes',
|
||||||
|
'RestrictSUIDSGID': 'yes',
|
||||||
|
'NoNewPrivileges': 'yes',
|
||||||
|
'LockPersonality': 'yes',
|
||||||
|
'RemoveIPC': 'yes',
|
||||||
|
|
||||||
|
# fs
|
||||||
|
'ProtectSystem': 'strict',
|
||||||
|
'ProtectHome': 'yes',
|
||||||
|
'PrivateTmp': 'yes',
|
||||||
|
'PrivateDevices': 'yes',
|
||||||
|
'ProtectProc': 'invisible',
|
||||||
|
'ProcSubset': 'pid',
|
||||||
|
'PrivateMounts': 'yes',
|
||||||
|
'RestrictFileSystems': {'ext4', 'tmpfs', 'zfs'},
|
||||||
|
|
||||||
|
'NoExecPaths': {'/'},
|
||||||
|
'ExecPaths': {'/bin', '/sbin', '/lib', '/lib64', '/usr'},
|
||||||
|
|
||||||
|
'TemporaryFileSystem': {'/var'},
|
||||||
|
|
||||||
|
# network
|
||||||
|
'IPAddressDeny': 'any',
|
||||||
|
'PrivateNetwork': 'yes',
|
||||||
|
'RestrictAddressFamilies': 'none',
|
||||||
|
|
||||||
|
# syscall
|
||||||
|
'SystemCallArchitectures': 'native',
|
||||||
|
'SystemCallFilter': '~@swap @resources @reboot @raw-io @privileged @obsolete @mount @module @debug @cpu-emulation @clock',
|
||||||
|
|
||||||
|
# else
|
||||||
|
'ProtectHostname': 'yes',
|
||||||
|
'ProtectClock': 'yes',
|
||||||
|
'ProtectKernelTunables': 'yes',
|
||||||
|
'ProtectKernelModules': 'yes',
|
||||||
|
'ProtectKernelLogs': 'yes',
|
||||||
|
'ProtectControlGroups': 'yes',
|
||||||
|
'RestrictNamespaces': 'yes',
|
||||||
|
'MemoryDenyWriteExecute': 'yes',
|
||||||
|
'RestrictRealtime': 'yes',
|
||||||
|
'CapabilityBoundingSet': '',
|
||||||
|
}
|
||||||
|
|
Loading…
Reference in a new issue