首页 > 运维 > linux运维 > 正文

Linux 安全:如何使用 seccomp 过滤不必要的系统调用

舞夢輝影
发布: 2025-11-20 21:23:02
原创
238人浏览过
seccomp通过限制系统调用增强Linux安全,主要使用seccomp-bpf模式,支持STRICT和FILTER两种模式,其中FILTER结合BPF实现灵活过滤。

linux 安全:如何使用 seccomp 过滤不必要的系统调用

seccomp(Secure Computing Mode)是 Linux 内核提供的一种安全机制,允许进程限制自身或子进程能执行的系统调用。通过过滤掉不需要的系统调用,可以显著减少攻击面,防止恶意代码利用某些系统调用来提权或逃逸。尤其在容器环境(如 Docker、Kubernetes)中,seccomp 被广泛用于增强隔离性。

理解 seccomp 的工作原理

seccomp 运行在内核层面,当用户程序发起系统调用时,内核会先检查是否被 seccomp 过滤规则拦截。目前主流使用的是 seccomp-bpf 模式,它结合 Berkeley Packet Filter(BPF)机制,实现灵活的系统调用过滤。

seccomp 有三种主要操作模式:

  • SECCOMP_MODE_STRICT:仅允许极少数系统调用(如 read、write、exit、sigreturn),过于严格,实用性低。
  • SECCOMP_MODE_FILTER:使用 BPF 程序定义过滤规则,可精细控制哪些系统调用允许、拒绝、记录或终止进程。

现代应用多采用 MODE_FILTER,配合 BPF 规则实现定制化安全策略。

编写 seccomp 过滤规则(C 语言示例)

以下是一个简单的 C 程序示例,使用 libseccomp 库限制只允许 read、write、exit 和 sigreturn 四个系统调用:

#include <seccomp.h>

int main() {
    scmp_filter_ctx ctx;
    ctx = seccomp_init(SCMP_ACT_KILL); // 默认行为:拒绝并杀死进程

    // 允许特定系统调用
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(read), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(write), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(exit), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(sigreturn), 0);

    // 加载规则到内核
    seccomp_load(ctx);

    // 测试:调用不允许的系统调用(如 open)
    open("/tmp/test", O_RDONLY); // 会触发 SIGSYS,进程终止

    seccomp_release(ctx);
    return 0;
}
登录后复制

编译前需安装 libseccomp 开发包:

sudo apt-get install libseccomp-dev
登录后复制
gcc -o seccomp_example example.c -lseccomp
登录后复制

在容器中使用 seccomp 配置文件

Docker 和 Kubernetes 支持通过 JSON 格式的 seccomp 配置文件来限制容器中的系统调用。

Android如何使用WebService接口 中文WORD版
Android如何使用WebService接口 中文WORD版

本文档主要讲述的是Android如何使用WebService接口;WebService是一种基于SOAP协议的远程调用标准。通过WebService可以将不同操作系统平台,不同语言、不同技术整合到一起。在OPhone SDK中并没有提供调用WebService的库,因此,需要使用第三方类库(KSOAP2)来调用WebService。在本文将介绍在OPhone中调用WebService的具体细节,并在最后给出一个完整的例子来演示如何使用KSOAP2来调用WebService。感兴趣的朋友可以过来看看

Android如何使用WebService接口 中文WORD版 6
查看详情 Android如何使用WebService接口 中文WORD版

例如,创建一个名为 restricted.json 的配置文件,禁止 ptrace、mount、chroot 等危险调用:

{
  "defaultAction": "SCMP_ACT_ERRNO",
  "syscalls": [
    {
      "names": ["ptrace", "mount", "umount2", "chroot", "pivot_root"],
      "action": "SCMP_ACT_KILL"
    }
  ]
}
登录后复制

运行容器时加载该配置:

docker run --security-opt seccomp=./restricted.json myapp
登录后复制

Kubernetes 中可通过 Pod 注解方式指定 seccomp profile:

apiVersion: v1
kind: Pod
metadata:
  annotations:
    seccomp.security.alpha.kubernetes.io/pod: localhost/restricted.json
登录后复制

最佳实践与注意事项

启用 seccomp 时应注意以下几点以避免服务异常:

  • 不要盲目禁用系统调用,应根据应用实际需求分析所需调用(可用 strace 跟踪)。
  • 使用 SCMP_ACT_LOGSCMP_ACT_ERRNO 替代直接杀进程,便于调试。
  • 定期更新 seccomp 配置,配合最小权限原则。
  • 生产环境中建议使用社区验证过的 profile,如 Docker 默认 profile。

可通过 strace -e trace=all ./your_program 分析程序使用的系统调用,辅助制定规则。

基本上就这些。合理使用 seccomp 能有效阻止许多基于系统调用的攻击手段,是提升 Linux 应用和容器安全的重要一环。配置虽小,作用不小。

以上就是Linux 安全:如何使用 seccomp 过滤不必要的系统调用的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号