| CECCOMP(1) | Ceccomp 手册 | CECCOMP(1) |
名称¶
ceccomp - 一个分析安全计算(seccomp)过滤器的工具
大纲¶
usage: ceccomp <asm|disasm|emu|trace|probe|version|help> [FILE] [-q|--quiet]
[-f|--format FMT] [-a|--arch ARCH] [-p|--pid PID]
[-o|--output FILE] [-c|--color WHEN] ...
概念¶
内核使用BPF过滤器来限制系统调用规则,并使用 seccomp 和 prctl 两个系统调用来安装过滤器。 以下是一个以十六进制表示的限制 execve 系统调用的简单过滤器:
1: 20 00 00 00 00 00 00 00 $A = $syscall_nr 2: 15 00 00 01 3b 00 00 00 if ($A != execve) goto 4 3: 06 00 00 00 00 00 00 00 return KILL 4: 06 00 00 00 00 00 ff 7f return ALLOW
以上十六进制的部分就是内核收到的过滤器,而 ceccomp 负责把它拿来反汇编为人类可读的文本。 例如左侧的 行号 和右侧的 伪代码 。
Important
之后我会使用 TEXT
作为BPF过滤器人类可读文本(伪代码)的缩写,
使用 RAW
作为BPF过滤器原始格式的缩写,请记住这个约定。
描述¶
ceccomp 有5个主要的功能,它基本上是C版本的 seccomp-tools ,然而, 有一些不同的地方你需要知道,它们会在在每个子命令的章节中被注明。
asm - 汇编¶
ceccomp asm [-c WHEN] [-a ARCH] [-f FMT] [TEXT]
将 TEXT 汇编为 RAW 。适用于将手写的过滤器规则嵌入到C代码中, 或希望观察一些 TEXT 对应的原始字节码。
WHEN
ARCH
FMT
TEXT
查看 TEXT 语法参考 一节可以找到如何手写规则。一些示例会在 CECCOMP 示例 一节中展示。
| 命令 | 差别 |
| seccomp-tools asm | 使用它自己的语法汇编,有点像脚本 |
| ceccomp asm | 你可以直接拿着 disasm 的输出来汇编,不需要学习新语法;默认使用 标准输入 作为输入 |
disasm - 反汇编¶
ceccomp disasm [-c WHEN] [-a ARCH] [RAW]
反汇编 RAW 为 TEXT 。适用于当你无法使用 trace 看到过滤器时,必须手动提取过滤器, 然后检查其含义。
WHEN
ARCH
Note
当且仅当在某一行的架构可以被确定时,ceccomp
才会尝试用那个架构解析那个系统调用号。
如果是外部架构(不等于你设置的架构),它会被附加到系统调用名前。你可能会注意到在一些情况下,
seccomp-tools
能解析一些系统调用名,而
ceccomp
不能,这可能是因为此时架构不能被确定。
| 命令 | 差别 |
| seccomp-tools disasm | 用它自己的语法反汇编;永远不会检查 RAW 是否合法 |
| ceccomp disasm | 用 ceccomp 语法反汇编,并且默认将 标准输入 作为输入;严格检查架构, 并且永远打印外部架构名 |
emu - 模拟¶
ceccomp emu [-c WHEN] [-a ARCH] [-q] [TEXT] SYSCALL_NAME/SYSCALL_NR [ARGS[0] ARGS[1] ... ARGS[5] PC]
按照 TEXT 中描述的规则,模拟从 PC 调用 syscall(SYSCALL_NR, ARGS[0], ARGS[1], ..., ARGS[5]) 的结果。适用于在不实际运行程序或不想手动检查规则时,查看触发系统调用的结果。 这个子命令适合用来自动检测一个过滤器。
WHEN
SYSCALL_NAME/SYSCALL_NR
ARGS[0-5] and PC
ARCH
TEXT
| 命令 | 差别 |
| seccomp-tools emu | 用 RAW 作为输入 |
| ceccomp emu | 用 TEXT 作为输入,并默认将 标准输入 作为输入;可以设置 PC |
trace - 运行时捕获过滤器¶
ceccomp trace [-c WHEN] [-o FILE] PROGRAM [program-args]
[-c WHEN] -p PID
使用第一行的命令可以利用调试在 PROGRAM 运行中加载过滤器时动态捕获过滤器; 第二行的命令可以从 PID 对应的进程中提取出 seccomp 过滤器;一旦捕获到了过滤器, 将会以 TEXT 的格式将它打印出来。你可以从两个格式中选择一个使用。 适用于运行一个程序是捕获BPF过滤器最简单的方式或者一个安装了 seccomp 过滤器的程序正在等待输入。
WHEN
FILE
PROGRAM
PID
Note
要想从 PID
中提取过滤器,你需要
CAP_SYS_ADMIN
,同时还可能需要
CAP_SYS_PTRACE
,最简单的获取它们的方法是用
sudo 运行
ceccomp 。
Note
从 version 3.1
开始引入了多进程支持,并且当被调试进程
fork/resolve/exit
时,将会打印一条额外的
INFO
信息。你可以使用像
ceccomp trace -o $(tty) PROG 2>/dev/null
这样的命令丢弃它。
| 命令 | 差别 |
| seccomp-tools dump | 可以设置输出格式;每一个过滤器可以输出到不同的文件;当 PROGRAM 加载了 LIMIT 个过滤器后就杀死程序;将 PROGRAM 包装在 sh -c 中运行 |
| ceccomp trace | 所有过滤器被输出到同一个文件;永远不会杀死 PROGRAM ; PROGRAM 是直接被执行的, 所以不需要 ./ ;当 fork 时,显式打印事件 |
probe - 快速测试常见的系统调用¶
ceccomp probe [-c WHEN] [-o FILE] PROGRAM [program-args]
以 program-args 为参数运行 PROGRAM 来捕获 第一个 seccomp 过滤器, 然后杀死所有子进程。适用于快速测试一个程序的规则并检测潜在的 seccomp 规则问题。
所有参数描述都可以在 trace - 运行时捕获过滤器 一节中找到。
这个子命令的输出是一系列常见的系统调用的模拟结果,例如 execve 、 open 等。 如果过滤器本身并不能阻拦系统调用,那你一眼就能看出来。
这个子命令的典型输出如下所示,更多完整的实例可以在 CECCOMP 示例 一节中找到。
open -> ALLOW read -> ALLOW write -> ALLOW execve -> KILL execveat -> KILL mmap -> ALLOW mprotect -> ALLOW openat -> ALLOW sendfile -> ALLOW ptrace -> ERRNO(1) fork -> ALLOW
Note
seccomp-tools 没有等价的子命令。
TEXT 语法参考¶
一个有效的 TEXT 可以只包含 伪代码 如 $A = $arch ,但是添加一些多余的 行号 可能可以辅助你手写 TEXT 。 行号 从1开始,并且永远是十进制的。
其余未描述到的BPF操作都被内核禁止了。
可选的其他字段¶
ceccomp disasm 展示了很多东西,但对于 asm 来说大部分是可选的。
Line CODE JT JF K --------------------------------- 0001: 0x06 0x00 0x00 0x7fff0000 return ALLOW ---------------------------------
以上例子中,只用 return ALLOW 这条 伪代码 是需要的。
Note
ceccomp disasm 和
seccomp-tools disasm
的输出之间有很多细微的差别,
以下是一个典型的输出示例。同时有些伪代码是不同的,所以不要盲目将
seccomp-tools 的输出管道给
ceccomp。
line CODE JT JF K ================================= 0000: 0x06 0x00 0x00 0x7fff0000 return ALLOW
赋值¶
A 可以直接赋值为 seccomp 属性。由于内核限制, X 不能直接赋值为 seccomp 属性。
$A = $arch $A = $syscall_nr
要给 A 赋值为这些64位长的字段,必须使用 low_ 或者 high_ 的前缀。
$A = $low_pc $A = $high_pc $A = $low_args[0] $A = $high_args[0] ... $A = $low_args[5] $A = $high_args[5]
一个特殊的属性是 sizeof(struct seccomp_data) ,它可以直接赋值给 A 或 X 。
$A = $scmp_data_len $X = $scmp_data_len
临时内存是32位的,要想访问它们,你可以使用十六进制或者十进制的索引。 A 和 X 都是可赋值的。给 A 或 X 赋值为立即数接受任意格式的数字, 只要你使用 "0x" 或者 "0b" 等前缀正确表达数字是几进制的。
$X = $mem[0] $A = $mem[0xf] $A = $mem[15] # both hex and dec index are OK $A = 0 $X = 0x3b $A = 0b111 $X = 0777
你还可以将 X 赋值给 A 或者反过来。将 X 或 A 赋值给临时内存当然可以。
$A = $X $X = $A $mem[3] = $X $mem[0x4] = $A
数学运算¶
你可以以多种方式操作 A 。
$A += 30 $A -= 4 $A *= 9 $A /= 1 $A &= 7 $A >>= 6
右值也可以是 X 。
$A &= $X $A |= $X $A ^= $X $A <<= $X
想要对 A 取反可以这么做。
$A = -$A
当...时向下跳转¶
无条件跳转:
goto 3
当...跳转:
if ($A == execve) goto 3 if ($A != 1234) goto 4 if ($A & $X) goto 5 if !($A & 7) goto 6 if ($A <= $X) goto 7
当条件为真时跳转到...,条件为假时跳转到...:
if ($A > $X) goto 3, else goto 4 if ($A >= 4567) goto 5, else goto 6
只有在做条件判断时,你才能将数字替换为系统调用号。在以上的例子中, 0x3b 被 execve 替换。所有系统调用名将会以你设置的架构解析为系统调用号。 如果你希望解析外部架构(不等于你设置的架构)的系统调用名, 请在前面附加架构名和一个点。例如,你设置的架构是 x86_64,并且你正在写 aarch64 架构的规则,请这样写:
if ($A == aarch64.read) goto 5
注意当你手动使用 -a aarch64 将架构设置为 aarch64 时, 你可以在伪代码中忽略 aarch64. 。
返回码¶
返回寄存器 A 的值:
return $A
或者返回一个立即数,多余的字段放在 () 里。 TRACE 、 TRAP 和 ERRNO 接受一个额外的字段,如果没有 () ,它们将被视为 行为(0) 。
return KILL return KILL_PROCESS return TRAP(123) return ERRNO(0) return TRACE return TRACE(3) return LOG return NOTIFY
CECCOMP 示例¶
手册不能显示图片,因此如果想看示例请参阅html版本。
仓库¶
在 <https://github.com/dbgbgtf1/Ceccomp> 可以找到源代码。 欢迎提交 Pull Requests 和 Issues !
Copyright © 2025-现在,基于 GPLv3 或更新版本分发。
AUTHORS¶
dbgbgtf
RocketDev
| 2025-11-10 | ceccomp 3.5 |