firejail
não é uma ferramenta mágica que faz tudo certo. É uma ferramenta de segurança que permite que você defina suas próprias regras sobre como lidar com as coisas. Por exemplo, esses argumentos:
firejail --noprofile
Não dará proteção alguma. Porque você não especificou nenhuma restrição, e firejail é permissível por padrão. Para tornar alguns dirs somente leitura, você deve escrevê-lo explicitamente. Algo como:
firejail --noprofile --read-only=/ --read-only=~ --read-only=/tmp
(Escrevi /
, ~
e /tmp
separadamente porque o firejail tem um comportamento um pouco surpreendente de ordenar suas diretivas por algumas regras não tão triviais e de fazer suas próprias ~
montagens no meio.)
Além disso, sem nenhum argumento --caps.drop=all
, --seccomp
e seus programas não serão seguros de qualquer maneira. Porque o processo poderia se comunicar com outros processos via sockets unix, soquetes abstratos, etc., explorando seus bugs. Se você quiser uma "cadeia" relativamente OK, adicione pelo menos as diretivas seccomp, caps.drop = all e nonewprivs.
EDIT: a citação que você mencionou é provavelmente apenas errada. (Ou então eu acho.) É mais complexo do que apenas "tudo é somente leitura".