Von ............... am So, 21. August 2011 um 15:28 #
Man findet gar nichts dazu, wie ein möglicherweise abgeschaltetes SELinux die Systemsicherheit im Gegensatz zu RHEL4-Systemen mit "SELinux enabled/enforced" angesichts der aufgetretenen Sicherheitslücken negativ beeinflusst hat.
Doch. SELinux ist in RHEL4 sogar standardmäßig aktiviert. Ein älterer Prolinux-Bericht zur RHEL4-Sicherheitsstatistik aus dem Jahre 2009 geht noch darauf ein: http://www.pro-linux.de/news/1/13924/sicherheitsstatistik-zu-red-hat-enterprise-linux-4.html
Dann muss ich nochmal genauer nachsehen. Ja, der Bericht erwähnt SELinux. SELinux hätte alle bekannt gewordenen PHP-Exploits, alle der beiden bekannten Würmer sowie einen von einem Dutzend Server-Exploits verhindert. Mehr sagt der Bericht nicht.
Man findet gar nichts dazu, wie ein möglicherweise abgeschaltetes SELinux die Systemsicherheit im Gegensatz zu RHEL4-Systemen mit "SELinux enabled/enforced" angesichts der aufgetretenen Sicherheitslücken negativ beeinflusst hat.
RHEL 4 hatte meines Wissens noch kein SELinux. Zumindest nicht standardmäßig eingeschaltet.
Doch. SELinux ist in RHEL4 sogar standardmäßig aktiviert.
Ein älterer Prolinux-Bericht zur RHEL4-Sicherheitsstatistik aus dem Jahre 2009 geht noch darauf ein:
http://www.pro-linux.de/news/1/13924/sicherheitsstatistik-zu-red-hat-enterprise-linux-4.html
Dann muss ich nochmal genauer nachsehen. Ja, der Bericht erwähnt SELinux. SELinux hätte alle bekannt gewordenen PHP-Exploits, alle der beiden bekannten Würmer sowie einen von einem Dutzend Server-Exploits verhindert. Mehr sagt der Bericht nicht.