Bug 682445

Summary: SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket Dateideskriptorleck.
Product: [Fedora] Fedora Reporter: meiner
Component: selinux-policyAssignee: Miroslav Grepl <mgrepl>
Status: CLOSED NOTABUG QA Contact: Fedora Extras Quality Assurance <extras-qa>
Severity: medium Docs Contact:
Priority: unspecified    
Version: 14CC: dwalsh, meiner, mgrepl
Target Milestone: ---   
Target Release: ---   
Hardware: i386   
OS: Linux   
Whiteboard: setroubleshoot_trace_hash:114c901c6877141db2e795b61a1439e5f638b68d2bcef19e52977319757679a7
Fixed In Version: Doc Type: Bug Fix
Doc Text:
Story Points: ---
Clone Of: Environment:
Last Closed: 2011-03-07 15:09:39 UTC Type: ---
Regression: --- Mount Type: ---
Documentation: --- CRM:
Verified Versions: Category: ---
oVirt Team: --- RHEL 7.3 requirements from Atomic Host:
Cloudforms Team: --- Target Upstream Version:

Description meiner 2011-03-05 15:55:50 UTC
Zusammenfassung:

SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket
Dateideskriptorleck.

Detaillierte Beschreibung:

[consoletype hat einen zugelassenen Typ (consoletype_t). Dieser Zugriff wurde
nicht verweigert.]

SELinux verweigerte den vom consoletype-Befehl angeforderten Zugriff. Dies kann
entweder ein Leck des Dateideskriptors sein, oder consoletype Ausgabe wurde an
eine Datei umgeleitet, für die es kein Zugriffsrecht besitzt. Lecks können in
der Regel ignoriert werden, denn SELinux schließt einfach das Leck und meldet
den Fehler. Die Anwendung wird den Deskriptor nicht verwenden und infolgedessen
einwandfrei funktionieren. Falls dies eine Umleitung ist, werden Sie keine
Ausgabe im rawip_socket erhalten. Sie sollten einen Fehlerbericht für
selinux-policy einreichen, der anschließend dem richtigen Paket zugeordnet wird.
Sie können diese AVC bedenkenlos ignorieren

Zugriff erlauben:

Sie können ein lokales Richtlininenmodul generieren, um diesen Zugriff zu
erlauben - siehe FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385)

Zusätzliche Informationen:

Quellkontext                  unconfined_u:system_r:consoletype_t:s0
Zielkontext                   unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1
                              023
Zielobjekte                   rawip_socket [ rawip_socket ]
Quelle                        consoletype
Quellpfad                     /sbin/consoletype
Port                          <Unbekannt>
Host                          (entfernt)
RPM-Pakete der Quelle         initscripts-9.20.1-1.fc14
RPM-Pakete des Ziels          
Richtlinien-RPM               selinux-policy-3.9.7-12.fc14
SELinux aktiviert             True
Richtlinientyp                targeted
Enforcing-Modus               Enforcing
Plugin-Name                   leaks
Rechnername                   (entfernt)
Plattform                     Linux (entfernt) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri
                              Oct 22 15:27:53 UTC 2010 i686 i686
Anzahl der Alarme             1
Zuerst gesehen                Sa 05 Mär 2011 16:54:45 CET
Zuletzt gesehen               Sa 05 Mär 2011 16:54:45 CET
Lokale ID                     845a2af4-28e5-4dc6-ae28-7f4f9c84e71c
Zeilennummern                 

Raw-Audit-Meldungen           

node=(entfernt) type=AVC msg=audit(1299340485.173:573): avc:  denied  { read write } for  pid=830 comm="consoletype" path="socket:[607897]" dev=sockfs ino=607897 scontext=unconfined_u:system_r:consoletype_t:s0 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=rawip_socket

node=(entfernt) type=SYSCALL msg=audit(1299340485.173:573): arch=40000003 syscall=11 success=yes exit=0 a0=8ac35e8 a1=8ac3660 a2=8ab9d78 a3=8ac3660 items=0 ppid=829 pid=830 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=1 comm="consoletype" exe="/sbin/consoletype" subj=unconfined_u:system_r:consoletype_t:s0 key=(null)



Hash String generated from  leaks,consoletype,consoletype_t,unconfined_t,rawip_socket,read,write
audit2allow suggests:

#============= consoletype_t ==============
allow consoletype_t unconfined_t:rawip_socket { read write };

Comment 1 Miroslav Grepl 2011-03-07 10:35:46 UTC
Do you know what you were doing when this happened? Which tool were you using?

Comment 2 meiner 2011-03-07 11:04:28 UTC
I don't remember.
But I usually use Firefox and Thunderbird
It occured about 15 minutes after startup

Comment 3 Miroslav Grepl 2011-03-07 15:09:39 UTC
Ok, please reopen the bug if this happen again.

Comment 4 Daniel Walsh 2011-03-07 22:38:49 UTC
Looks like a leak.  But I would figure it happened on an install?

Comment 5 meiner 2011-03-08 08:12:12 UTC
No. The computer was set up with an older version of Fedora (I can't remember which one) and updated shortly after releasement of a new version. So I made my update back in 2010.

Comment 6 Daniel Walsh 2011-03-08 13:51:58 UTC
We you using something like ppp connection?

Comment 7 meiner 2011-03-08 14:04:03 UTC
No, the internet connection is hold by a dedicated router connectet to eth0, a lan wire

Comment 8 Daniel Walsh 2011-03-08 19:37:56 UTC
Ok well if it happens again please reopen.