Назад | Перейти на главную страницу

Странные записи SECCOMP для sshd в журнале аудита

Я вижу странные записи для sshd в моих журналах аудита, например:

type=SECCOMP audit(1433519794.902:46): auid=20003 uid=22 gid=22 ses=21 pid=25136 comm="sshd" exe="/usr/sbin/sshd" sig=31 arch=40000003 syscall=102 compat=0 ip=0xb76c8aac code=0x0
type=SECCOMP msg=audit(1433785727.186:10262): auid=20003 uid=22 gid=22 ses=21 pid=11217 comm="sshd" exe="/usr/sbin/sshd" sig=31 arch=40000003 syscall=132 compat=0 ip=0xb7670aac code=0x0

Кто-нибудь знает, что происходит? Я предполагаю, что OpenSSH разветвляет изолированный процесс для предварительной проверки, и кто-то пытается выполнить системные вызовы (socketcall и getpgid) на этом этапе подключения.

Все связи, кажется, происходят из Кореи.

Значение syscall вы можете узнать, просто выполнив:

$ ausyscall 102
socketcall
$ ausyscall 132
getpgid

Первая - ошибка апстрима, теперь исправленная (сообщается [1]). ix86 использует этот системный вызов для выключения сокета (закрытие в одну сторону).

Второй вариант выглядит как проблема с упаковкой или каким-то последующим патчем (какой дистрибутив вы используете?), Потому что с моей точки зрения это можно безопасно разрешить - мы разрешали getpid и подобные ему для целей аудита.

Чтобы успокоить вас, здесь нет проблем с безопасностью :) Это, вероятно, происходит при каждом (неудачном) соединении.

[1] https://bugzilla.mindrot.org/show_bug.cgi?id=2361#c14