osquery在macOS 15 Sequoia中ALF表失效问题分析
在macOS系统监控工具osquery的最新使用中发现,运行在macOS 15 Sequoia(Beta 5版本)上的osquery 5.12.1版本中,ALF(Application Layer Firewall)表查询返回空结果。这一问题引起了开发者社区的关注,本文将从技术角度深入分析问题原因及可能的解决方案。
问题现象
ALF表是osquery中用于查询macOS应用层防火墙状态的重要虚拟表。在正常情况下,执行SELECT * FROM alf;应该返回防火墙的配置信息,包括是否启用、日志记录状态等。但在macOS 15系统中,这一查询却返回空结果集。
根本原因分析
经过技术团队调查,发现问题根源在于macOS 15系统架构变更。传统上,osquery通过读取/Library/Preferences/com.apple.alf.plist文件来获取防火墙配置信息。然而在macOS 15中,这一配置文件已被移除,导致查询机制失效。
技术解决方案探索
技术团队提出了几种可能的解决方案:
-
系统分析器方案:通过
system_profiler SPFirewallDataType命令可以获取防火墙信息,这与获取SecureBoot状态的方案类似。这一方法在macOS 14和15上均有效,输出内容包括:- 防火墙模式
- 应用程序例外规则
- 日志记录状态
- 隐身模式设置
-
替代配置文件方案:团队曾尝试寻找替代的plist文件(如之前考虑的
/Library/Preferences/com.apple.security.firewall.plist),但发现这些文件在macOS 15中并未包含所需的防火墙信息。 -
命令行工具方案:虽然
socketfilterfw工具可以直接获取防火墙状态,但由于osquery的安全策略限制,不推荐使用执行外部命令的方式。
实现建议
基于现有分析,推荐采用系统分析器方案进行实现。这种方案具有以下优势:
- 无需执行外部二进制文件,符合osquery的安全模型
- 在多个macOS版本上保持兼容性
- 提供的信息全面且结构化
实现时需要注意处理系统分析器的输出格式,将其转换为osquery表的标准数据结构。同时应考虑添加版本检测逻辑,针对不同macOS版本采用适当的查询方式。
总结
macOS系统升级带来的架构变化常常会影响系统监控工具的正常工作。osquery团队正在积极应对macOS 15中的这一变更,计划通过更健壮的实现方式来恢复ALF表功能。这一案例也提醒我们,在系统监控工具开发中需要持续关注底层系统的演进,建立灵活的适配机制。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
yuanrongopenYuanrong runtime:openYuanrong 多语言运行时提供函数分布式编程,支持 Python、Java、C++ 语言,实现类单机编程高性能分布式运行。Go051
pc-uishopTNT开源商城系统使用java语言开发,基于SpringBoot架构体系构建的一套b2b2c商城,商城是满足集平台自营和多商户入驻于一体的多商户运营服务系统。包含PC 端、手机端(H5\APP\小程序),系统架构以及实现案例中应满足和未来可能出现的业务系统进行对接。Vue00
ebook-to-mindmapepub、pdf 拆书 AI 总结TSX01