Gedanken zum File Access Policy Daemon fapolicyd
Wie ihr in „Wenn ansible.builtin.ping kein pong zurückgibt,…“ nachlesen könnt, bin ich kürzlich mit dem File Access Policy Daemon fapolicyd aneinandergeraten. In diesem Beitrag möchte ich meine Gedanken zu dieser Anwendung und einige Links zu weiterführenden Informationen mit euch teilen.
Das Software-Framework fapolicyd steuert die Ausführung von Anwendungen basierend auf einer benutzerdefinierten Richtlinie. Dies ist eine der effizientesten Methoden, um die Ausführung nicht vertrauenswürdiger und potenziell bösartiger Anwendungen auf dem System zu verhindern.
Übersetzung aus Introduction to fapolicyd
Informationen zu fapolicyd
- Quell-Repository: https://github.com/linux-application-whitelisting/fapolicyd
- Dokumentation im RHEL security hardening guide für
Lose Gedanken
Zuerst möchte ich noch ein Zitat aus einem Matrix-Kanal mit euch teilen:
Klingt ein bischen wie SELinux für Arme ^W Menschen mit Freizeit.
Ulf Volmer im TILpod-Matrix-Kanal
Ich glaube,ich muß mal was anderes machen. Irgendwas mit Holz… ;-)
Dazu möchte ich schreiben, dass fapolicyd nicht als Alternative, sondern eher als Ergänzung zu SELinux zu sehen ist. Es handelt sich dabei also um ein weiteres Werkzeug, mit dem sich steuern lässt, was auf einem System ausgeführt werden darf und was nicht.
Ich kann nachvollziehen, warum man sich solch ein Werkzeug wünscht. Es bietet potenziell eine Antwort auf die Frage: „Wie verhindere ich, dass User beliebige flatpaks aus dem Internet herunterladen und aus ihrem HOME-Verzeichnis ausführen?“
Ob es dafür wirklich gut geeignet ist, habe ich nicht getestet. Es hat jedoch gezeigt, dass es meine Python-Skripte blockieren kann. Allerdings habe ich dabei auch gelernt, dass man diesen Schutz relativ leicht umgehen kann, indem man einfach die Shebang weglässt und das Skript manuell als Argument an einen Python-Interpreter übergibt. Siehe dazu meinen Kommentar auf GitHub.
Generell scheint es aufwändig zu sein, Regeln für HOME-Verzeichnisse zu konfigurieren. Ein Pull-Request hierzu wurde zurückgezogen.
Auf mich macht dies bisher den Eindruck, dass fapolicyd in der Tat mehr Arbeit und Ärger für Sysadmins bedeutet, jedoch nur einen geringen Zugewinn an Sicherheit bringt.
Was haltet ihr davon? Teilt eure Gedanken gern in den Kommentaren. Ich freue mich, zu lernen, welche Vor- und Nachteile ihr in fapolicyd seht.
Im Arch User Repository (AUR) wurden erneut schädliche Pakete gefunden. Drei von Nutzern hochgeladene Anwendungen enthielten eine Fernzugriffssoftware mit Schadcode. Die betroffenen Pakete heißen librewolf-fix-bin, firefox-patch-bin und zen-browser-patched-bin. Alle wurden am 16. Juli veröffentlicht und stammten offenbar vom selben Urheber. Sicherheitsexperten entdeckten einen Trojaner, der aus einem fremden GitHub-Skript geladen wurde. Damit hätten Angreifer volle […]
Im zweiten Quartal 2025 identifizierte Sonatype über 16.000 schädliche Pakete. Das entspricht einem Anstieg von 188 Prozent im Vergleich zum Vorjahr. Besonders betroffen ist der Open-Source Bereich, wo gezielte Angriffe auf Entwicklerumgebungen zunehmend zur Regel werden. Im Fokus der Angreifer stehen sensible Informationen wie Zugangsschlüssel, API Tokens und Konfigurationsdateien. Diese befinden sich häufig in vorhersehbaren […]
Sicherheitsforscher von ERNW haben eine schwerwiegende Schwachstelle in Linux-Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte Linux Distros wie z.B. Ubuntu 25.04 oder Fedora 42 Ausgenutzt wird eine Debug-Shell, die nach mehrmaliger falscher Passworteingabe im Entschlüsselungsdialog erscheint. […]
