Description of problem: SELinux is preventing beam.smp from 'read' accesses on the file .erlang.cookie. ***** Plugin catchall (100. confidence) suggests ************************** If sie denken, dass es beam.smp standardmässig erlaubt sein sollte, read Zugriff auf .erlang.cookie file zu erhalten. Then sie sollten dies als Fehler melden. Um diesen Zugriff zu erlauben, können Sie ein lokales Richtlinien-Modul erstellen. Do zugriff jetzt erlauben, indem Sie die nachfolgenden Befehle ausführen: # grep beam.smp /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Additional Information: Source Context system_u:system_r:logrotate_t:s0-s0:c0.c1023 Target Context system_u:object_r:rabbitmq_var_lib_t:s0 Target Objects .erlang.cookie [ file ] Source beam.smp Source Path beam.smp Port <Unknown> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.13.1-157.fc23.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 4.2.7-300.fc23.x86_64 #1 SMP Wed Dec 9 22:28:30 UTC 2015 x86_64 x86_64 Alert Count 3 First Seen 2015-12-04 14:14:04 CET Last Seen 2015-12-20 14:27:02 CET Local ID e8054820-c9f7-4311-9425-422ce97c6155 Raw Audit Messages type=AVC msg=audit(1450618022.550:785): avc: denied { read } for pid=13632 comm="beam.smp" name=".erlang.cookie" dev="sda5" ino=102077060 scontext=system_u:system_r:logrotate_t:s0-s0:c0.c1023 tcontext=system_u:object_r:rabbitmq_var_lib_t:s0 tclass=file permissive=1 Hash: beam.smp,logrotate_t,rabbitmq_var_lib_t,file,read Version-Release number of selected component: selinux-policy-3.13.1-157.fc23.noarch Additional info: reporter: libreport-2.6.3 hashmarkername: setroubleshoot kernel: 4.2.7-300.fc23.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1293123 ***