Description of problem: SELinux is preventing logrotate from using the 'dac_override' capabilities. ***** Plugin dac_override (91.4 confidence) suggests ********************** Si vous souhaitez identifier si le domaine nécessite cet accès ou si vous possédez un fichier avec les mauvaises permissions sur votre système Then activez le contrôle complet pour obtenir les informations de chemin du fichier fautif et générer l'erreur à nouveau. Do Activer le contrôle complet # auditctl -w /etc/shadow -p w Tentez de recréer AVC. Puis exécutez # ausearch -m avc -ts recent Si vous voyez un enregistrement PATH, vérifiez les propriétés/permissions du fichier, et corrigez-les, sinon veuillez effectuer un rapport bugzilla. ***** Plugin catchall (9.59 confidence) suggests ************************** Si vous pensez que logrotate devrait avoir des capacités dac_override par défaut. Then vous devriez rapporter ceci en tant qu'anomalie. Vous pouvez générer un module de stratégie local pour autoriser cet accès. Do autoriser cet accès pour le moment en exécutant : # ausearch -c "logrotate" --raw | audit2allow -M my-logrotate # semodule -X 300 -i my-logrotate.pp Additional Information: Source Context system_u:system_r:logrotate_t:s0-s0:c0.c1023 Target Context system_u:system_r:logrotate_t:s0-s0:c0.c1023 Target Objects Unknown [ capability ] Source logrotate Source Path logrotate Port <Inconnu> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.14.2-2.fc29.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 4.16.0-0.rc3.git0.1.fc28.x86_64 #1 SMP Mon Feb 26 15:15:43 UTC 2018 x86_64 x86_64 Alert Count 1 First Seen 2018-03-04 11:48:01 CET Last Seen 2018-03-04 11:48:01 CET Local ID bd4a9173-18da-42f8-ba45-bd8dbf7d9915 Raw Audit Messages type=AVC msg=audit(1520160481.403:1601): avc: denied { dac_override } for pid=16336 comm="logrotate" capability=1 scontext=system_u:system_r:logrotate_t:s0-s0:c0.c1023 tcontext=system_u:system_r:logrotate_t:s0-s0:c0.c1023 tclass=capability permissive=1 Hash: logrotate,logrotate_t,logrotate_t,capability,dac_override Version-Release number of selected component: selinux-policy-3.14.2-2.fc29.noarch Additional info: component: selinux-policy reporter: libreport-2.9.3 hashmarkername: setroubleshoot kernel: 4.16.0-0.rc4.git2.1.fc29.x86_64 type: libreport Potential duplicate: bug 1539327
***** Plugin dac_override (91.4 confidence) suggests ********************** Si vous souhaitez identifier si le domaine nécessite cet accès ou si vous possédez un fichier avec les mauvaises permissions sur votre système Then activez le contrôle complet pour obtenir les informations de chemin du fichier fautif et générer l'erreur à nouveau. Do Activer le contrôle complet # auditctl -w /etc/shadow -p w Tentez de recréer AVC. Puis exécutez # ausearch -m avc -ts recent Si vous voyez un enregistrement PATH, vérifiez les propriétés/permissions du fichier, et corrigez-les, sinon veuillez effectuer un rapport bugzilla.
Seems like this is a dup of 1539327?
This bug appears to have been reported against 'rawhide' during the Fedora 29 development cycle. Changing version to '29'.
selinux-policy-3.14.2-34.fc29 has been submitted as an update to Fedora 29. https://bodhi.fedoraproject.org/updates/FEDORA-2018-db240a1726
selinux-policy-3.14.2-34.fc29 has been pushed to the Fedora 29 stable repository. If problems still persist, please make note of it in this bug report.
The needinfo request[s] on this closed bug have been removed as they have been unresolved for 1000 days