Description of problem:
Installed cockpit-389-ds via dnfdragora. At the same time, cockpit create diagnostic report.
SELinux is preventing sss_cache from using the 'setgid' capabilities.
***** Plugin catchall (100. confidence) suggests **************************
Если вы считаете, что sss_cache должен иметь setgid по умолчанию.
Then рекомендуется создать отчет об ошибке.
Чтобы разрешить доступ, можно создать локальный модуль политики.
Do
разрешить этот доступ сейчас, выполнив:
# ausearch -c 'sss_cache' --raw | audit2allow -M my-ssscache
# semodule -X 300 -i my-ssscache.pp
Additional Information:
Source Context system_u:system_r:useradd_t:s0
Target Context system_u:system_r:useradd_t:s0
Target Objects Неизвестно [ capability ]
Source sss_cache
Source Path sss_cache
Port <Неизвестно>
Host (removed)
Source RPM Packages
Target RPM Packages
SELinux Policy RPM selinux-policy-
targeted-35.3-1.20211019git94970fc.fc35.noarch
Local Policy RPM selinux-policy-
targeted-35.3-1.20211019git94970fc.fc35.noarch
Selinux Enabled True
Policy Type targeted
Enforcing Mode Enforcing
Host Name (removed)
Platform Linux (removed) 5.14.15-300.fc35.x86_64 #1 SMP Wed
Oct 27 15:53:39 UTC 2021 x86_64 x86_64
Alert Count 4
First Seen 2021-11-06 14:02:25 +03
Last Seen 2021-11-06 14:02:25 +03
Local ID f2366559-2286-4a8a-a87b-d7e320dd5922
Raw Audit Messages
type=AVC msg=audit(1636196545.459:700): avc: denied { setgid } for pid=39585 comm="sss_cache" capability=6 scontext=system_u:system_r:useradd_t:s0 tcontext=system_u:system_r:useradd_t:s0 tclass=capability permissive=0
Hash: sss_cache,useradd_t,useradd_t,capability,setgid
Version-Release number of selected component:
selinux-policy-targeted-35.3-1.20211019git94970fc.fc35.noarch
Additional info:
component: selinux-policy
reporter: libreport-2.15.2
hashmarkername: setroubleshoot
kernel: 5.14.15-300.fc35.x86_64
type: libreport
Description of problem: Installed cockpit-389-ds via dnfdragora. At the same time, cockpit create diagnostic report. SELinux is preventing sss_cache from using the 'setgid' capabilities. ***** Plugin catchall (100. confidence) suggests ************************** Если вы считаете, что sss_cache должен иметь setgid по умолчанию. Then рекомендуется создать отчет об ошибке. Чтобы разрешить доступ, можно создать локальный модуль политики. Do разрешить этот доступ сейчас, выполнив: # ausearch -c 'sss_cache' --raw | audit2allow -M my-ssscache # semodule -X 300 -i my-ssscache.pp Additional Information: Source Context system_u:system_r:useradd_t:s0 Target Context system_u:system_r:useradd_t:s0 Target Objects Неизвестно [ capability ] Source sss_cache Source Path sss_cache Port <Неизвестно> Host (removed) Source RPM Packages Target RPM Packages SELinux Policy RPM selinux-policy- targeted-35.3-1.20211019git94970fc.fc35.noarch Local Policy RPM selinux-policy- targeted-35.3-1.20211019git94970fc.fc35.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 5.14.15-300.fc35.x86_64 #1 SMP Wed Oct 27 15:53:39 UTC 2021 x86_64 x86_64 Alert Count 4 First Seen 2021-11-06 14:02:25 +03 Last Seen 2021-11-06 14:02:25 +03 Local ID f2366559-2286-4a8a-a87b-d7e320dd5922 Raw Audit Messages type=AVC msg=audit(1636196545.459:700): avc: denied { setgid } for pid=39585 comm="sss_cache" capability=6 scontext=system_u:system_r:useradd_t:s0 tcontext=system_u:system_r:useradd_t:s0 tclass=capability permissive=0 Hash: sss_cache,useradd_t,useradd_t,capability,setgid Version-Release number of selected component: selinux-policy-targeted-35.3-1.20211019git94970fc.fc35.noarch Additional info: component: selinux-policy reporter: libreport-2.15.2 hashmarkername: setroubleshoot kernel: 5.14.15-300.fc35.x86_64 type: libreport