SELinux-Modul für NRPE und check_fail2ban erstellen

Wenn es darum geht, einen Linux-Host gegen unautorisierten Zugriff abzusichern, ist fail2ban ein sehr praktischer Dienst. Die Anwendung überwacht Protokolldateien von zahlreichen Diensten, erkennt fehlgeschlagene Login-Versuche und kann so die IP-Adressen der Angreifer sperren. Insbesondere auf öffentlichen Hosts ist es unabdingbar, einen solchen Schutz auf prominente Dienste, wie SSH, anzuwenden.

Für die Überwachung der Sperren bietet das Projekt ein eigenes Nagios-/Icinga-Plugin names check_fail2ban an: [klick mich!]

Dieses verwendet intern das Programm fail2ban-client zur Überprüfung der Sperren – hierfür ist übrigens auch eine sudo-Regel für NRPE notwendig, beispielsweise für EL7:

nrpe ALL = (root) NOPASSWD: /usr/lib64/nagios/plugins/check_fail2ban

In meiner Umgebung funktionierte das Plugin jedoch leider nicht wie erhofft.

Troubleshooting

Ein manuelles Aufrufen des konfigurierten Checks auf dem Monitoring-Server war nicht von Erfolg gekrönt:

mon$ lib/nagios/plugins/check_nrpe -H myhost.localdomain.loc -c check_fail2ban
NRPE: Unable to read output

Diese Fehlermeldung kann Vieles bedeuten – ein Blick in die Protokolldatei des NRPE sollte hier mehr Informationen liefern. In der dazugehörigen Konfigurationsdatei lässt sich das Debug-Protokoll aktivieren, welches etwaige Fehlermeldungen in der Regel zum Vorschein bringt:

# vi /etc/nagios/nrpe.cfg
...
debug=1

ESC ZZ
# service nrpe restart

Je nachdem wie rsyslog (bzw. der verwendete Logging-Dienst) konfiguriert ist, landen die Ausgaben in einer dedizierten Protokolldatei – unter EL7 muss ein Blick in die Datei /var/log/messages geworfen werden:

# tail -f /var/log/messages
...
May 27 23:59:12 myhost nrpe[11919]: Allowing connections from: 127.0.0.1,xx.xx.xx.xx
May 27 23:59:12 myhost systemd: Started NRPE.

Unter EL7 finden sich hier leider keinerlei Informationen zu gestarteten Prozessen und Checks – bei anderen Linux-Distributionen scheint dies der Fall zu sein, etwa ein Bug?

Als nächsten Schritt aktivierte ich eine Login-Shell für den von NRPE verwendeten Benutzer und führte das Kommando mithilfe runuser manuell aus:

# chsh -s /bin/bash nrpe
# runuser -l nrpe -c "/usr/lib64/nagios/plugins/check_fail2ban"

Hier gab es sachdienliche Hinweise – anscheinend machte mir sudo einen Strich durch die Rechnung:

sudo: sorry, you must have a tty to run sudo

sudo erwartet eine vollwertige Terminal-Sitzung zur Freigabe von erweiterten Rechten – was bei NRPE nicht der Fall ist.

Dieses Verhalten lässt sich in der sudo-Konfiguration deaktivieren:

# visudo
...
#Defaults    requiretty

ESC ZZ

Alternativ lässt sich auch für den NRPE-Benutzer (hier nrpe) eine Ausnahme definieren – beispielsweise in der Datei, die auch für das check_fail2ban-Plugin benötigt wird:

nrpe ALL = (root) NOPASSWD: /usr/lib64/nagios/plugins/check_fail2ban
Defaults:nrpe !requiretty

Nach dem Anpassen der Konfigurationsdatei wurde der Test erneut ausgeführt – erneut war er nicht von Erfolg gekrönt. Zeit, mal einen Blick auf SELinux zu werfen und es temporär zu deaktivieren:

# setenforce 0
# service nrpe restart

Und siehe da, nun funktioniert das Plugin:

mon$ lib/nagios/plugins/check_nrpe -H myhost.localdomain.loc -c check_fail2ban
CHECK FAIL2BAN ACTIVITY - OK - 1 detected jails with 0 current banned IP(s)

Also scheint ein passendes SELinux-Modul für das Monitoring-Plugin zu fehlen, aber dazu gleich noch mehr.

Nachdem der NRPE-Benutzer als Fehlerquelle ausgeschlossen werden konnte, empfiehlt es sich, die Login-Shell wieder zu wechseln und SELinux zu aktivieren:

# chsh -s /sbin/nologin nrpe
# setenforce 1

SELinux-Modulbau

Wie so oft, ist SELinux hier die Fehlerquelle. Das Verhaltensmuster des Plugins ist SELinux nicht bekannt – daher wird der Zugriff unterbunden. Glücklicherweise gibt es zahlreiche Werkzeuge, um entsprechende Ausnahmeregelungen zu definieren. Sämtliche Verletzungen des Regelwerks werden in der Regel in der Datei /var/log/audit/audit.log vermerkt – auf Basis der dort hinterlegten Informationen lassen sich entsprechende SELinux-Module erstellen, die den Zugriff erlauben. Mithilfe des Programms audit2allow lassen sich Entwürfe solcher Module erstellen, die dann später mit semodule_package in entsprechende Binärmodule übersetzt werden können.

Vor der Erstellung eines Modulentwurfs empfiehlt es sich, das Audit-Protokoll zu leeren und das beschränkte Programm erneut aufzurufen. Nur so ist sichergestellt, dass nur die benötigten Ausnahmen definiert werden. Laufen zum gleichen Zeitpunkt weitere Programme, die von SELinux unterdrückt werden, besteht die Gefahr, dass zu viele Ausnahmen erstellt werden. checkmodule überprüft den korrekten Syntax des SELinux Modul-Entwurfs, semodule installiert das Modul.

# > /var/log/audit/audit.log
# service nrpe restart
(Check ausführen)
# audit2allow >> nrpe_fail2ban.te << /var/log/audit/audit.log
# checkmodule -M -m -o nrpe_fail2ban.mod nrpe_fail2ban.te
# semodule_package -o nrpe_fail2ban.pp -m nrpe_fail2ban.mod
# semodule -i nrpe_fail2ban.pp

Mithilfe von semodule kann auch überprüft werden, ob das eben erstellte Modul geladen wurde:

# semodule -l | grep nrpe
nrpe_fail2ban   1.0

Zeit, den Test nochmal auszuführen – in diesem Zuge kann es nicht schaden, NRPE neu zu starten:

# service nrpe restart

In meinem Fall wurden nun weitere Aufrufe von SELinux verworfen – also das Gleiche nochmal von vorne:

# > /var/log/audit/audit.log ; service nrpe restart
(Check ausführen)
# audit2allow >> nrpe_fail2ban.te << /var/log/audit/audit.log

Mit dem audit2allow-Aufruf haben wir einfach die erkannten Regelverstöße in Modulsyntax konvertiert und an den bereits vorhandenen Modul-Entwurf (*.te-Datei) angehängt. Um den Syntax aufrecht zu erhalten, müssen diese nun innerhalb der Datei weiter nach oben verschoben werden. Anschließend wird erneut der Modul-Syntax überprüft, das Modul erstellt und installiert.

# checkmodule -M -m -o nrpe_fail2ban.mod nrpe_fail2ban.te
# semodule_package -o nrpe_fail2ban.pp -m nrpe_fail2ban.mod
# semodule -r nrpe_fail2ban ; semodule -i nrpe_fail2ban.pp

[alert style=“yellow“]Vor der Installation des neuen SELinux-Moduls muss das vorher aktivierte Module mit semodule -r entfernt werden![/alert]

Ich habe den Vorgang ca. 8x wiederholt, bis ich alle benötigten Berechtigungen dokumentiert hatte:

# cat nrpe_fail2ban.te

module nrpe_fail2ban 1.0;

require {
	type nrpe_t;
	class unix_dgram_socket sendto;
	class file execute;
	class file getattr;
	class file { read getattr open };
	class file execute_no_trans;
	type fail2ban_client_exec_t;
	class file { ioctl getattr };
	class file { read open };
	class file execute_no_trans;
	type fail2ban_var_run_t;
	class sock_file write;
	class file ioctl;
	type fail2ban_t;
	class unix_stream_socket connectto;
}

#============= nrpe_t ==============
allow nrpe_t self:unix_dgram_socket sendto;
allow nrpe_t fail2ban_client_exec_t:file getattr;
allow nrpe_t fail2ban_client_exec_t:file execute;
allow nrpe_t fail2ban_client_exec_t:file { read open };
allow nrpe_t fail2ban_client_exec_t:file execute_no_trans;
allow nrpe_t fail2ban_client_exec_t:file ioctl;
allow nrpe_t fail2ban_var_run_t:sock_file write;
allow nrpe_t fail2ban_t:unix_stream_socket connectto;

Sharing is caring


Tweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInShare on XingShare on RedditPrint this pageEmail this to someone

Schreibe einen Kommentar