Bug 571116 - SELinux is preventing semodule (semanage_t) "read write" unconfined_t.
Summary: SELinux is preventing semodule (semanage_t) "read write" unconfined_t.
Keywords:
Status: CLOSED DUPLICATE of bug 538428
Alias: None
Product: Fedora
Classification: Fedora
Component: selinux-policy
Version: 12
Hardware: x86_64
OS: Linux
low
medium
Target Milestone: ---
Assignee: Daniel Walsh
QA Contact: Fedora Extras Quality Assurance
URL:
Whiteboard: setroubleshoot_trace_hash:43f1d50423a...
Depends On:
Blocks:
TreeView+ depends on / blocked
 
Reported: 2010-03-07 06:39 UTC by Weonjong Lee
Modified: 2010-03-07 13:43 UTC (History)
3 users (show)

Fixed In Version:
Clone Of:
Environment:
Last Closed: 2010-03-07 13:43:55 UTC
Type: ---
Embargoed:


Attachments (Terms of Use)

Description Weonjong Lee 2010-03-07 06:39:26 UTC
요약:

SELinux is preventing semodule (semanage_t) "read write" unconfined_t.

상세 설명:

[semodule은(는) 허용 유형 (semanage_t)이 있습니다. 이 액세스는
거부되지 않습니다. ]

SELinux denied access requested by semodule. It is not expected that this access
is required by semodule and this access may signal an intrusion attempt. It is
also possible that the specific version or configuration of the application is
causing it to require additional access.

액세스 허용:

이러한 액세스를 허용하기 위해 로컬 정책 모듈을 생성하실
수 있습니다 - FAQ
(http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) 를
참조하시거나 - 또는 응용 프로그램의 SELinux 보안을 완전히
비활성화시키실 수 있습니다. SELinux 보안을 비활성화시키는
것은 권장하지 않습니다. 이러한 패키지에 대해 버그 리포트
(http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) 를 제출해 주시기
바랍니다.

자세한 정보:

소스 문맥                 unconfined_u:system_r:semanage_t:s0-s0:c0.c1023
대상 문맥                 unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1
                              023
대상 객체                 socket [ unix_stream_socket ]
소스                        semodule
소스 경로                 /usr/sbin/semodule
포트                        <알려지지 않음>
호스트                     (removed)
소스 RPM 패키지          policycoreutils-2.0.52-8.fc9
대상 RPM 패키지          
정책 RPM                    selinux-policy-3.3.1-107.fc9
Selinux 활성화             True
정책 유형                 targeted
강제 모드                 Enforcing
플러그인명               catchall
호스트명                  (removed)
플랫폼                     Linux joshua 2.6.27.5-37.fc9.x86_64 #1 SMP Wed Nov
                              12 18:31:37 EST 2008 x86_64 x86_64
통지 카운트              2
초기 화면                 2009년 01월 08일 (목) 오후 06시 35분 41초
마지막 화면              2009년 01월 08일 (목) 오후 06시 35분 42초
로컬 ID                     841e423c-48c1-4ef2-b413-db0d739151d5
줄 번호                    

원 감사 메세지          

node=(removed) type=AVC msg=audit(1231407342.447:108): avc:  denied  { read write } for  pid=4999 comm="semodule" path="socket:[26561]" dev=sockfs ino=26561 scontext=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=unix_stream_socket

node=(removed) type=AVC msg=audit(1231407342.447:108): avc:  denied  { read write } for  pid=4999 comm="semodule" path="socket:[26559]" dev=sockfs ino=26559 scontext=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=unix_stream_socket

node=(removed) type=SYSCALL msg=audit(1231407342.447:108): arch=c000003e syscall=59 success=yes exit=0 a0=1bdc9d0 a1=1bd7410 a2=1bd58f0 a3=39cb567a70 items=0 ppid=4998 pid=4999 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2 comm="semodule" exe="/usr/sbin/semodule" subj=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 key=(null)



Hash String generated from  catchall,semodule,semanage_t,unconfined_t,unix_stream_socket,read,write
audit2allow suggests:

#============= semanage_t ==============
allow semanage_t unconfined_t:unix_stream_socket { read write };

Comment 1 Daniel Walsh 2010-03-07 13:43:55 UTC
yum -y update

*** This bug has been marked as a duplicate of bug 538428 ***


Note You need to log in before you can comment on or make changes to this bug.