Tại sao lại có các sự kiện sec sec Bí mật liên quan đến Google Chrome trong syslog?


8

Có trong nhật ký hệ thống của tôi hôm nay và nhận thấy rằng trình duyệt web Google Chrome đang tạo ra TẤN các sự kiện giống như thế này:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Bất cứ ai cũng biết đây là những gì và nếu chúng là một vấn đề và làm thế nào để làm cho chúng biến mất (mà không cần vô hiệu hóa đăng nhập kernel?)

Câu trả lời:


4

Đây chỉ là sự kiện kiểm toán ghi nhật ký kernel của seccomp từ hộp cát của Chrome.

Từ Wikipedia :

seccomp (viết tắt của chế độ tính toán an toàn) là một cơ chế hộp cát đơn giản cho nhân Linux. Nó đã được thêm vào Linux kernel 2.6.12 vào ngày 8 tháng 3 năm 2005.

Nó cho phép một quá trình thực hiện chuyển đổi một chiều sang trạng thái "an toàn" trong đó nó không thể thực hiện bất kỳ cuộc gọi hệ thống nào ngoại trừ exit (), sigreturn (), read () và write () để mô tả tệp đã mở. Nếu nó cố thực hiện bất kỳ cuộc gọi hệ thống nào khác, kernel sẽ chấm dứt tiến trình với SIGKILL.

Theo nghĩa này, nó không ảo hóa tài nguyên của hệ thống mà tách biệt hoàn toàn quy trình khỏi chúng.


Google đang khám phá bằng cách sử dụng seccomp để tạo hộp cát cho trình duyệt web Chrome của mình.

Kể từ phiên bản Chrome 20, seccomp được sử dụng cho hộp cát Adobe Flash Player. Kể từ phiên bản Chrome 23, seccomp được sử dụng để sandbox các trình kết xuất.

Xem thêm:


Điều đó thật tuyệt ... vì vậy, có rất nhiều trong số các mục seccomp này có các tab chrome / tiến trình con, vâng? Có cách nào để tắt những thứ này không?
HDave

Tôi không biết liệu có thể tắt các tin nhắn này hay không, vì chúng được gửi bởi chính kernel. Có lẽ rsyslog có một số khả năng lọc.
Eric Carvalho

bạn có thể lọc chúng khá dễ dàng, trên hệ thống của tôi, tôi đã tạo một /etc/rsyslog.d/30-seccomp.conftệp có nội dung if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~để đảm bảo & ~ nằm trên dòng thứ hai.
EdgeCaseBerg
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.