Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 31/12/2024, à 12:22

Tchernobile

Sécurité firefox Apparmor

Bonjour, alors j'ai une notification qu'en j'ouvre tor ou firewolf qui me dis que leur utilisation offrirait moins de protection avec les paramètres actuel. Donc d'après l'explication afficher je dois créer un dossier firefox-local dans apparmor.d.
- En essayant de le copier coller dans l'emplacement, impossible, ne disposant pas des droit de superutilisateur.(je connais sudo en ligne de commande mais pour le copier coller aucune idée)
- En lisant la doc il faudrait faire

 sudo aa-autodep 

mais commande introuvable. De plus il semblerai que cette doc date et je ne trouve pas vraiment d'autre info ou alors je les comprends mal donc si vous pouviez m'aider, merci.

Hors ligne

#2 Le 31/12/2024, à 19:10

LukePerp

Re : Sécurité firefox Apparmor

sudo aa-autodep firefox

Dernière modification par LukePerp (Le 31/12/2024, à 19:11)


Gamer inside - Ubuntu Mate dernière LTS - Intel i5, 16 Go - Dual boot Windows - Utilisateur de Dapps sur Ethereum

Hors ligne

#3 Le 01/01/2025, à 06:12

Tchernobile

Re : Sécurité firefox Apparmor

J'ai "commande introuvable" comme retour. Pareil pour

 sudo aa-genprof 

qui est censé générer un profil, si c'est bien ça que je dois faire, sachant que le dossier firefox-local dans lequel je dois mettre le scripte est bien présent.

Dernière modification par Tchernobile (Le 01/01/2025, à 06:28)

Hors ligne

#4 Le 01/01/2025, à 13:19

ylag

Re : Sécurité firefox Apparmor

Bonjour

Il faut installer le paquet apparmor-utils pour avoir la commande aa-genprof.

A+

Hors ligne

#5 Le 01/01/2025, à 16:21

Tchernobile

Re : Sécurité firefox Apparmor

Bonjour ylag , et merci j'ai tout installé, j'arriver à ouvrir le profil, le modifier à la façon des explication du support mozilla et là : syntax error.
Voici ce que me dis d'ecrire dans le profil.
# This profile allows everything and only exists to give the
# application a name instead of having the label "unconfined"
abi <abi/4.0>,
include <tunables/global>
profile firefox-local
/home/<xxxx@xxxx-IdeaPad-Gaming-3-15IMH05>/bin/firefox/{firefox,firefox-bin,updater}
flags=(unconfined) {
    userns,
    # Site-specific additions and overrides. See local/README for details.
    include if exists <local/firefox>
}

J'essaie de le mettre enforce mais j'ai ceci : 

  sudo aa-enforce /etc/apparmor.d/firefox
[sudo] Mot de passe de xxxx : 
Setting /etc/apparmor.d/firefox to enforce mode.

ERROR: /etc/apparmor.d/firefox doesn't contain a valid profile (syntax error?)  

Hors ligne

#6 Le 01/01/2025, à 16:23

Tchernobile

Re : Sécurité firefox Apparmor

et quand j'essaie de le reouvrir pour le remodifier j'ai

  /etc/apparmor.d$ gedit firefox

(gedit:10447): Gtk-CRITICAL **: 16:14:12.743: gtk_widget_get_scale_factor: assertion 'GTK_IS_WIDGET (widget)' failed

(gedit:10447): Gtk-CRITICAL **: 16:14:12.743: gtk_widget_get_scale_factor: assertion 'GTK_IS_WIDGET (widget)' failed
   

Si quelqu'un à une solution.... Merci

Hors ligne

#7 Le 01/01/2025, à 16:30

ylag

Re : Sécurité firefox Apparmor

Bonjour,

Je ne connais pas la syntaxe des profils apparmor, désolé ...

A+

Hors ligne

#8 Le 02/01/2025, à 03:58

Tchernobile

Re : Sécurité firefox Apparmor

ok merci quand même, je vais attendre quelqu'un qui s'y connais mieux avant de faire une grosse connerie

Hors ligne

#9 Le 02/01/2025, à 07:36

xubu1957

Re : Sécurité firefox Apparmor

Bonjour,

Que donne :

sudo aa-status

?

> help.ubuntu.com/community/AppArmor


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#10 Le 02/01/2025, à 07:40

Tchernobile

Re : Sécurité firefox Apparmor

bonjour,

 xxxx@xxxx-IdeaPad-Gaming-3-15IMH05:~$ sudo aa-status
[sudo] Mot de passe de xxxx : 
apparmor module is loaded.
214 profiles are loaded.
111 profiles are in enforce mode.
   /snap/snapd/21465/usr/lib/snapd/snap-confine
   /snap/snapd/21465/usr/lib/snapd/snap-confine//mount-namespace-capture-helper
   /snap/snapd/21759/usr/lib/snapd/snap-confine
   /snap/snapd/21759/usr/lib/snapd/snap-confine//mount-namespace-capture-helper
   /snap/snapd/23258/usr/lib/snapd/snap-confine
   /snap/snapd/23258/usr/lib/snapd/snap-confine//mount-namespace-capture-helper
   /usr/bin/evince
   /usr/bin/evince-previewer
   /usr/bin/evince-previewer//sanitized_helper
   /usr/bin/evince-thumbnailer
   /usr/bin/evince//sanitized_helper
   /usr/bin/evince//snap_browsers
   /usr/bin/man
   /usr/lib/cups/backend/cups-pdf
   /usr/lib/snapd/snap-confine
   /usr/lib/snapd/snap-confine//mount-namespace-capture-helper
   /usr/sbin/cups-browsed
   /usr/sbin/cupsd
   /usr/sbin/cupsd//third_party
   avahi-daemon
   dnsmasq
   dnsmasq//libvirt_leaseshelper
   identd
   klogd
   libreoffice-senddoc
   libreoffice-soffice//gpg
   libreoffice-xpdfimport
   lsb_release
   man_filter
   man_groff
   mdnsd
   nmbd
   nscd
   nvidia_modprobe
   nvidia_modprobe//kmod
   php-fpm
   ping
   plasmashell
   plasmashell//QtWebEngineProcess
   rsyslogd
   samba-bgqd
   samba-dcerpcd
   samba-rpcd
   samba-rpcd-classic
   samba-rpcd-spoolss
   smbd
   smbldap-useradd
   smbldap-useradd///etc/init.d/nscd
   snap-update-ns.cups
   snap-update-ns.firefox
   snap-update-ns.onekey-wallet
   snap-update-ns.riseup-vpn
   snap-update-ns.snap-store
   snap-update-ns.thunderbird
   snap-update-ns.vlc
   snap.cups.accept
   snap.cups.cancel
   snap.cups.cups-browsed
   snap.cups.cupsaccept
   snap.cups.cupsctl
   snap.cups.cupsd
   snap.cups.cupsdisable
   snap.cups.cupsenable
   snap.cups.cupsfilter
   snap.cups.cupsreject
   snap.cups.cupstestppd
   snap.cups.driverless
   snap.cups.gs
   snap.cups.ippeveprinter
   snap.cups.ippfind
   snap.cups.ipptool
   snap.cups.lp
   snap.cups.lpadmin
   snap.cups.lpc
   snap.cups.lpinfo
   snap.cups.lpoptions
   snap.cups.lpq
   snap.cups.lpr
   snap.cups.lprm
   snap.cups.lpstat
   snap.cups.reject
   snap.firefox.firefox
   snap.firefox.geckodriver
   snap.firefox.hook.configure
   snap.firefox.hook.disconnect-plug-host-hunspell
   snap.firefox.hook.post-refresh
   snap.onekey-wallet.onekey-wallet
   snap.snap-store.hook.configure
   snap.snap-store.show-updates
   snap.snap-store.snap-store
   snap.thunderbird.hook.configure
   snap.thunderbird.hook.post-refresh
   snap.thunderbird.thunderbird
   snap.vlc.vlc
   syslog-ng
   syslogd
   system_tor
   tcpdump
   traceroute
   ubuntu_pro_apt_news
   ubuntu_pro_esm_cache
   ubuntu_pro_esm_cache//apt_methods
   ubuntu_pro_esm_cache//apt_methods_gpgv
   ubuntu_pro_esm_cache//cloud_id
   ubuntu_pro_esm_cache//dpkg
   ubuntu_pro_esm_cache//ps
   ubuntu_pro_esm_cache//ubuntu_distro_info
   ubuntu_pro_esm_cache_systemctl
   ubuntu_pro_esm_cache_systemd_detect_virt
   unix-chkpwd
   unprivileged_userns
12 profiles are in complain mode.
   libreoffice-oosplash
   libreoffice-soffice
   samba-rpcd-classic///usr/libexec/samba/samba-dcerpcd
   snap.riseup-vpn.bitmask-root
   snap.riseup-vpn.hook.install
   snap.riseup-vpn.hook.remove
   snap.riseup-vpn.launcher
   snap.riseup-vpn.openvpn
   transmission-cli
   transmission-daemon
   transmission-gtk
   transmission-qt
0 profiles are in prompt mode.
0 profiles are in kill mode.
91 profiles are in unconfined mode.
   1password
   Discord
   MongoDB Compass
   QtWebEngineProcess
   balena-etcher
   brave
   buildah
   busybox
   cam
   ch-checkns
   ch-run
   chrome
   crun
   devhelp
   element-desktop
   epiphany
   evolution
   firefox-local
   flatpak
   foliate
   geary
   github-desktop
   goldendict
   ipa_verify
   kchmviewer
   keybase
   lc-compliance
   libcamerify
   linux-sandbox
   loupe
   lxc-attach
   lxc-create
   lxc-destroy
   lxc-execute
   lxc-stop
   lxc-unshare
   lxc-usernsexec
   mmdebstrap
   msedge
   nautilus
   notepadqq
   obsidian
   opam
   opera
   pageedit
   podman
   polypane
   privacybrowser
   qcam
   qmapshack
   qutebrowser
   rootlesskit
   rpm
   rssguard
   runc
   sbuild
   sbuild-abort
   sbuild-adduser
   sbuild-apt
   sbuild-checkpackages
   sbuild-clean
   sbuild-createchroot
   sbuild-destroychroot
   sbuild-distupgrade
   sbuild-hold
   sbuild-shell
   sbuild-unhold
   sbuild-update
   sbuild-upgrade
   scide
   signal-desktop
   slack
   slirp4netns
   steam
   stress-ng
   surfshark
   systemd-coredump
   thunderbird
   toybox
   trinity
   tup
   tuxedo-control-center
   userbindmount
   uwsgi-core
   vdens
   virtiofsd
   vivaldi-bin
   vpnns
   vscode
   wike
   wpcom
35 processes have profiles defined.
16 processes are in enforce mode.
   /usr/sbin/cups-browsed (2606) 
   /usr/sbin/cupsd (1915) 
   /usr/sbin/avahi-daemon (1189) avahi-daemon
   /usr/sbin/avahi-daemon (1234) avahi-daemon
   /usr/sbin/nmbd (2642) nmbd
   /usr/sbin/rsyslogd (1306) rsyslogd
   /usr/sbin/smbd (2648) smbd
   /usr/sbin/smbd (2652) smbd
   /usr/sbin/smbd (2653) smbd
   /usr/bin/dash (1917) snap.cups.cups-browsed
   /usr/bin/dash (2196) snap.cups.cups-browsed
   /usr/bin/sleep (10972) snap.cups.cups-browsed
   /usr/bin/dash (1918) snap.cups.cupsd
   /snap/cups/1067/sbin/cupsd (2132) snap.cups.cupsd
   /snap/cups/1067/sbin/cups-proxyd (2133) snap.cups.cupsd
   /usr/bin/tor (2629) system_tor
0 processes are in complain mode.
0 processes are in prompt mode.
0 processes are in kill mode.
19 processes are unconfined but have a profile defined.
   /opt/brave.com/brave/brave (3643) brave
   /opt/brave.com/brave/chrome_crashpad_handler (3645) brave
   /opt/brave.com/brave/chrome_crashpad_handler (3647) brave
   /opt/brave.com/brave/brave (3653) brave
   /opt/brave.com/brave/brave (3654) brave
   /opt/brave.com/brave/brave (3656) brave
   /opt/brave.com/brave/brave (3731) brave
   /opt/brave.com/brave/brave (3736) brave
   /opt/brave.com/brave/brave (3746) brave
   /opt/brave.com/brave/brave (3781) brave
   /opt/brave.com/brave/brave (3782) brave
   /opt/brave.com/brave/brave (3852) brave
   /opt/brave.com/brave/brave (3873) brave
   /opt/brave.com/brave/brave (3880) brave
   /opt/brave.com/brave/brave (6213) brave
   /opt/brave.com/brave/brave (6315) brave
   /opt/brave.com/brave/brave (9219) brave
   /opt/brave.com/brave/brave (9261) brave
   /opt/brave.com/brave/brave (9285) brave
0 processes are in mixed mode.
    

Hors ligne

#11 Le 02/01/2025, à 07:47

xubu1957

Re : Sécurité firefox Apparmor

Pour apparmor, je ne saurais pas aider plus !   ¯∖_(ツ)_/¯

        _ _ _

(edit=messages regroupés)
        _ _ _

Si une idée ressort > v24.04 snap.firefox.firefox apparmor profile INSECURE

Dernière modification par xubu1957 (Le 02/01/2025, à 09:47)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#12 Le 02/01/2025, à 09:42

iznobe

Re : Sécurité firefox Apparmor

Bonjour ,

En essayant de le copier coller dans l'emplacement, impossible, ne disposant pas des droit de superutilisateur.(je connais sudo en ligne de commande mais pour le copier coller aucune idée)

c ' est la commande " CP " , donc on peut ecrire une commande de la sorte :

sudo cp /chemin/absolu/fichier _ou_dossier_a_copier   /chemin/absolu/enplacement/de/la/copie

Dernière modification par iznobe (Le 02/01/2025, à 09:43)


retour COMPLET et utilisable de commande
MSI Z490A-pro , i7 10700 , 32 GB RAM .

Hors ligne

#13 Le 02/01/2025, à 10:17

Tchernobile

Re : Sécurité firefox Apparmor

Bonjour Iznobe, en faite j'ai réussis à créer un profil et à le mettre dans apparmor.d.
Le problème c'est qu'en je veux le mettre "enforce" j'ai le message d'erreur

    sudo aa-enforce firefox-local
Setting /etc/apparmor.d/firefox-local to enforce mode.

ERROR: /etc/apparmor.d/firefox-local doesn't contain a valid profile (syntax error?)
    

ce qui me dire qu'il y a un chmilblik.   
Quand je fait

   apparmor_parser -M /etc/apparmor.d/firefox-local 

pour liste les erreur de syntax (si jme trompe pas j'obtiens rien du tout.
En revanche j'ai fait

     xxxx@xxxx-IdeaPad-Gaming-3-15IMH05:~$ sudo aa-logprof
Updating AppArmor profiles in /etc/apparmor.d.
Reading log entries from /var/log/audit/audit.log.
Complain-mode changes:
Enforce-mode changes:

Profil:             /usr/lib/snapd/snap-confine
Mode compatibilité: net_admin
Gravité:            8

 [1 - capability net_admin,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish

Profil:             /usr/lib/snapd/snap-confine
Mode compatibilité: net_admin
Gravité:            8

 [1 - capability net_admin,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish
Adding deny capability net_admin, to profile.

Profil:             /usr/lib/snapd/snap-confine
Mode compatibilité: perfmon
Gravité:            7

 [1 - capability perfmon,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish

Profil:             /usr/lib/snapd/snap-confine
Mode compatibilité: perfmon
Gravité:            7

 [1 - capability perfmon,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish

Profil:             /usr/lib/snapd/snap-confine
Mode compatibilité: perfmon
Gravité:            7

 [1 - capability perfmon,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish
Adding capability perfmon, to profile.

Profil:             /usr/sbin/cupsd
Mode compatibilité: net_admin
Gravité:            8

 [1 - capability net_admin,]
(A)llow / [(D)eny] / (I)gnore / Audi(t) / Abo(r)t / (F)inish
Adding capability net_admin, to profile.

Profil:         samba-rpcd-classic
Chemin d'accès: /run/samba/ncalrpc/np/winreg
Nouveau mode:   owner rw
Gravité:        unknown

 [1 - owner /run/samba/ncalrpc/np/winreg rw,]
(A)llow / [(D)eny] / (I)gnore / (G)lob / Glob with (E)xtension / (N)ew / Audi(t) / (O)wner permissions off / Abo(r)t / (F)inish
Adding owner /run/samba/ncalrpc/np/winreg rw, to profile.

= Changed Local Profiles =

The following local profiles were changed. Would you like to save them?

 [1 - /usr/lib/snapd/snap-confine]
  2 - /usr/sbin/cupsd 
  3 - samba-rpcd-classic 
(S)ave Changes / Save Selec(t)ed Profile / [(V)iew Changes] / View Changes b/w (C)lean profiles / Abo(r)t
Writing updated profile for /usr/lib/snapd/snap-confine.
Writing updated profile for /usr/sbin/cupsd.
Writing updated profile for samba-rpcd-classic.
       

           
Je ne sais pas si j'ai bien fais. Sur firefox je n'ai plus l'alerte de sécurité, en revanche je l'ai toujours sur Librewolf.

Hors ligne

#14 Le 02/01/2025, à 11:31

kastopidiak

Re : Sécurité firefox Apparmor

Concrètement qu'est-ce qu'un profil apparmor pour un navigateur web apporte au niveau sécurité ?
Merci d'éviter de répondre par des généralités / banalités non argumentées techniquement. Du style : il est essentiel de protéger les applications qui utilisent la connexion Internet parce qu'elles peuvent contenir des failles exploitables.

Sinon pour faire avancer le truc :
- le profil apparmor de Firefox se trouve dans le fichier /etc/apparmor.d/firefox ;
- comme indiqué dans l'en tête du fichier ce profil ne fait rien (il autorise tout) ;
- le fichier est fourni par le paquet apparmor qui est installé par défaut sur Ubuntu ;
- s'il ya des ajouts ou personnalisations à faire il faut créer un fichier /etc/apparmor.d/local/firefox.

Pour les autres navigateurs les profils s'il existent doivent être fournis avec leur paquet respectifs. Par exemple /etc/apparmor.d/torbrowser.Browser.firefox, fourni par le paquet torbrowser-launcher.

Si c'est installé via snap, flatpak ou autre, démerdez-vous.

Dernière modification par kastopidiak (Le 02/01/2025, à 13:08)

Hors ligne

#15 Le 02/01/2025, à 12:57

Tchernobile

Re : Sécurité firefox Apparmor

Kastopidiak si il y une notification de sécurité, c'est bien pour quelque chose. Mon problème est bien une question de personnalisation, la page de firefox ne donnant pas plus d'explication et le script semblant altéré. Heuresement qu'il y a des personne plus compréhensive que vous, pour aider ceux qui ont des difficultés en informatique.

Hors ligne

#16 Le 02/01/2025, à 13:15

kastopidiak

Re : Sécurité firefox Apparmor

Je pose juste des questions et je me demande bien pourquoi il ya cette notification puisque les profils sont normalement fournis et activés avec les paquets logiciels.

Hors ligne

#17 Le 04/01/2025, à 04:56

Tchernobile

Re : Sécurité firefox Apparmor

Kastopidiak, autant pour moi .... J'ai dû merder quelque part dans l'ajout du nouveau scripte mais où ? mystère

Hors ligne