Description of problem:
SELinux is preventing systemd-user-ru from 'unlink' accesses on the lnk_file user.
***** Plugin catchall (100. confidence) suggests **************************
Aby systemd-user-ru powinno mieć domyślnie unlink dostęp do user lnk_file.
Then proszę to zgłosić jako błąd.
Można utworzyć lokalny moduł polityki, aby umożliwić ten dostęp.
Do
można tymczasowo zezwolić na ten dostęp wykonując polecenia:
# ausearch -c 'systemd-user-ru' --raw | audit2allow -M my-systemduserru
# semodule -X 300 -i my-systemduserru.pp
Additional Information:
Source Context system_u:system_r:systemd_logind_t:s0
Target Context unconfined_u:object_r:config_home_t:s0
Target Objects user [ lnk_file ]
Source systemd-user-ru
Source Path systemd-user-ru
Port <Nieznane>
Host (removed)
Source RPM Packages
Target RPM Packages
SELinux Policy RPM <Nieznane>
Local Policy RPM selinux-policy-targeted-3.14.6-33.fc33.noarch
Selinux Enabled True
Policy Type targeted
Enforcing Mode Enforcing
Host Name (removed)
Platform Linux (removed) 5.9.14-200.fc33.x86_64 #1 SMP Fri
Dec 11 14:30:56 UTC 2020 x86_64 x86_64
Alert Count 2
First Seen 2020-12-19 09:51:05 CET
Last Seen 2020-12-19 09:51:05 CET
Local ID f496b949-06b1-417e-8df5-a33df8d4cdb5
Raw Audit Messages
type=AVC msg=audit(1608367865.423:1101): avc: denied { unlink } for pid=9927 comm="systemd-user-ru" name="user" dev="tmpfs" ino=291 scontext=system_u:system_r:systemd_logind_t:s0 tcontext=unconfined_u:object_r:config_home_t:s0 tclass=lnk_file permissive=0
Hash: systemd-user-ru,systemd_logind_t,config_home_t,lnk_file,unlink
Additional info:
component: selinux-policy
reporter: libreport-2.14.0
hashmarkername: setroubleshoot
kernel: 5.9.14-200.fc33.x86_64
type: libreport
Description of problem: SELinux is preventing systemd-user-ru from 'unlink' accesses on the lnk_file user. ***** Plugin catchall (100. confidence) suggests ************************** Aby systemd-user-ru powinno mieć domyślnie unlink dostęp do user lnk_file. Then proszę to zgłosić jako błąd. Można utworzyć lokalny moduł polityki, aby umożliwić ten dostęp. Do można tymczasowo zezwolić na ten dostęp wykonując polecenia: # ausearch -c 'systemd-user-ru' --raw | audit2allow -M my-systemduserru # semodule -X 300 -i my-systemduserru.pp Additional Information: Source Context system_u:system_r:systemd_logind_t:s0 Target Context unconfined_u:object_r:config_home_t:s0 Target Objects user [ lnk_file ] Source systemd-user-ru Source Path systemd-user-ru Port <Nieznane> Host (removed) Source RPM Packages Target RPM Packages SELinux Policy RPM <Nieznane> Local Policy RPM selinux-policy-targeted-3.14.6-33.fc33.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 5.9.14-200.fc33.x86_64 #1 SMP Fri Dec 11 14:30:56 UTC 2020 x86_64 x86_64 Alert Count 2 First Seen 2020-12-19 09:51:05 CET Last Seen 2020-12-19 09:51:05 CET Local ID f496b949-06b1-417e-8df5-a33df8d4cdb5 Raw Audit Messages type=AVC msg=audit(1608367865.423:1101): avc: denied { unlink } for pid=9927 comm="systemd-user-ru" name="user" dev="tmpfs" ino=291 scontext=system_u:system_r:systemd_logind_t:s0 tcontext=unconfined_u:object_r:config_home_t:s0 tclass=lnk_file permissive=0 Hash: systemd-user-ru,systemd_logind_t,config_home_t,lnk_file,unlink Additional info: component: selinux-policy reporter: libreport-2.14.0 hashmarkername: setroubleshoot kernel: 5.9.14-200.fc33.x86_64 type: libreport