Capabilities Linux
Qu'est-ce que Capabilities Linux ?
Capabilities LinuxFonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers.
Les capabilities Linux ont ete introduites avec le noyau 2.2 pour casser le binaire entre utilisateur non privilegie et root tout-puissant. Le noyau expose une quarantaine de privileges discrets — CAP_NET_BIND_SERVICE, CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_DAC_OVERRIDE, CAP_SYS_PTRACE, etc. — assignables aux processus ou apposes sur les executables comme file capabilities. Elles suivent le brouillon POSIX.1e. Les outils livres avec libcap incluent capsh (inspecter et manipuler l'ensemble d'un shell), getcap et setcap (lire ou assigner des capabilities a un fichier) et getpcaps. Les runtimes comme Docker et containerd accordent un sous-ensemble par defaut (suppression de CAP_SYS_ADMIN, conservation de CAP_NET_BIND_SERVICE), et les Pod Security Standards Kubernetes les restreignent davantage. Les capabilities sont la base du moindre privilege sur les serveurs Linux et les workloads CNCF.
● Exemples
- 01
Accorder uniquement CAP_NET_BIND_SERVICE a un processus non-root pour qu'il ecoute le port TCP 80 sans etre root.
- 02
Utiliser "capsh --print" dans un conteneur pour confirmer que CAP_SYS_ADMIN a ete supprimee.
● Questions fréquentes
Qu'est-ce que Capabilities Linux ?
Fonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Capabilities Linux ?
Fonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers.
Comment fonctionne Capabilities Linux ?
Les capabilities Linux ont ete introduites avec le noyau 2.2 pour casser le binaire entre utilisateur non privilegie et root tout-puissant. Le noyau expose une quarantaine de privileges discrets — CAP_NET_BIND_SERVICE, CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_DAC_OVERRIDE, CAP_SYS_PTRACE, etc. — assignables aux processus ou apposes sur les executables comme file capabilities. Elles suivent le brouillon POSIX.1e. Les outils livres avec libcap incluent capsh (inspecter et manipuler l'ensemble d'un shell), getcap et setcap (lire ou assigner des capabilities a un fichier) et getpcaps. Les runtimes comme Docker et containerd accordent un sous-ensemble par defaut (suppression de CAP_SYS_ADMIN, conservation de CAP_NET_BIND_SERVICE), et les Pod Security Standards Kubernetes les restreignent davantage. Les capabilities sont la base du moindre privilege sur les serveurs Linux et les workloads CNCF.
Comment se défendre contre Capabilities Linux ?
Les défenses contre Capabilities Linux combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Capabilities Linux ?
Noms alternatifs courants : capabilities POSIX, Linux caps.
● Termes liés
- identity-access№ 120
BPF LSM
Module de securite Linux qui permet a des programmes eBPF verifies de s'attacher aux hooks LSM et d'appliquer des decisions de controle d'acces obligatoire personnalisees sur les appels systeme, les fichiers, les sockets et les capabilities.
- identity-access№ 585
Mode Noyau vs Mode Utilisateur
Les deux niveaux de privilege CPU imposes par les systemes d'exploitation modernes : mode noyau (supervisor, ring 0) avec acces complet au materiel, et mode utilisateur (ring 3) restreint a son espace memoire et a des instructions limitees.
- cloud-security№ 600
Sécurité de Kubernetes
Protection d'un cluster Kubernetes — son API server, son plan de contrôle, ses nœuds, ses workloads et son réseau — contre les mauvaises configurations, les compromissions et le mouvement latéral.
- vulnerabilities№ 860
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.
- cryptography№ 1006
SELinux
Security-Enhanced Linux, cadre MAC developpe par la NSA, mis en oeuvre via les hooks LSM et une politique de type enforcement.
● Voir aussi
- № 367Securite eBPF