Zusammenfassung: SELinux verhindert /usr/bin/who "getattr" Zugriff on /dev/tty1. Detaillierte Beschreibung: [SELinux ist in freizügigem Modus. Dieser Zugriff wurde nicht verweigert.] SELinux verweigerte den von who angeforderten Zugriff. Da nicht davon ausgegangen wird, dass dieser Zugriff von who benötigt wird, signalisiert dies möglicherweise einen Einbruchsversuch. Es ist ausserdem möglich, dass diese spezielle Version oder Konfiguration der Anwendung den zusätzlichen Zugriff verursacht. Zugriff erlauben: Sie können ein lokales Richtlininenmodul generieren, um diesen Zugriff zu erlauben siehe FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Bitte reichen Sie einen Fehlerbericht ein. Zusätzliche Informationen: Quellkontext system_u:system_r:munin_system_plugin_t:s0 Zielkontext system_u:object_r:tty_device_t:s0 Zielobjekte /dev/tty1 [ chr_file ] Quelle who Quellpfad /usr/bin/who Port <Unbekannt> Host (entfernt) RPM-Pakete der Quelle coreutils-7.6-11.fc12 RPM-Pakete des Ziels Richtlinien-RPM selinux-policy-3.6.32-118.fc12 SELinux aktiviert True Richtlinientyp targeted Enforcing-Modus Permissive Plugin-Name catchall Rechnername (entfernt) Plattform Linux (entfernt) 2.6.32.14-127.fc12.x86_64 #1 SMP Fri May 28 04:30:39 UTC 2010 x86_64 x86_64 Anzahl der Alarme 10415 Zuerst gesehen Do 06 Mai 2010 19:15:17 CEST Zuletzt gesehen Di 13 Jul 2010 18:05:09 CEST Lokale ID 48087cc7-d2c2-44da-9193-4b5205dd7d60 Zeilennummern Raw-Audit-Meldungen node=(entfernt) type=AVC msg=audit(1279037109.437:1838): avc: denied { getattr } for pid=27964 comm="who" path="/dev/tty1" dev=devtmpfs ino=4985 scontext=system_u:system_r:munin_system_plugin_t:s0 tcontext=system_u:object_r:tty_device_t:s0 tclass=chr_file node=(entfernt) type=SYSCALL msg=audit(1279037109.437:1838): arch=c000003e syscall=4 success=yes exit=0 a0=7fff0a0fef30 a1=7fff0a0fed90 a2=7fff0a0fed90 a3=1 items=0 ppid=27963 pid=27964 auid=4294967295 uid=487 gid=470 euid=487 suid=487 fsuid=487 egid=470 sgid=470 fsgid=470 tty=(none) ses=4294967295 comm="who" exe="/usr/bin/who" subj=system_u:system_r:munin_system_plugin_t:s0 key=(null) Hash String generated from catchall,who,munin_system_plugin_t,tty_device_t,chr_file,getattr audit2allow suggests: #============= munin_system_plugin_t ============== allow munin_system_plugin_t tty_device_t:chr_file getattr;
Rawhide has term_getattr_unallocated_ttys(system_munin_plugin_t) term_getattr_all_ptys(system_munin_plugin_t)
Fixed in selinux-policy-3.6.32-120.fc12
selinux-policy-3.6.32-120.fc12 has been submitted as an update for Fedora 12. http://admin.fedoraproject.org/updates/selinux-policy-3.6.32-120.fc12
selinux-policy-3.6.32-120.fc12 has been pushed to the Fedora 12 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: http://admin.fedoraproject.org/updates/selinux-policy-3.6.32-120.fc12
selinux-policy-3.6.32-120.fc12 has been pushed to the Fedora 12 stable repository. If problems still persist, please make note of it in this bug report.