Bug 616515 - O SELinux está impedindo o acesso a /usr/bin/python "unlink" on yum.pid
O SELinux está impedindo o acesso a /usr/bin/python "unlink" on yum.pid
Status: CLOSED CURRENTRELEASE
Product: Fedora
Classification: Fedora
Component: selinux-policy (Show other bugs)
13
i386 Linux
low Severity medium
: ---
: ---
Assigned To: Daniel Walsh
Fedora Extras Quality Assurance
setroubleshoot_trace_hash:2bba76e075c...
:
Depends On:
Blocks:
  Show dependency treegraph
 
Reported: 2010-07-20 13:06 EDT by eavatar
Modified: 2010-07-20 13:52 EDT (History)
2 users (show)

See Also:
Fixed In Version:
Doc Type: Bug Fix
Doc Text:
Story Points: ---
Clone Of:
Environment:
Last Closed: 2010-07-20 13:52:00 EDT
Type: ---
Regression: ---
Mount Type: ---
Documentation: ---
CRM:
Verified Versions:
Category: ---
oVirt Team: ---
RHEL 7.3 requirements from Atomic Host:
Cloudforms Team: ---


Attachments (Terms of Use)

  None (edit)
Description eavatar 2010-07-20 13:06:42 EDT
Sumário:

O SELinux está impedindo o acesso a /usr/bin/python "unlink" on yum.pid

Descrição detalhada:

[SElinux está em modo permissivo. Esse acesso não foi negado.]

O SELinux impediu o acesso requisitado pelo yum. Não é comum que este acesso
seja requisitado pelo yum e isto pode indicar uma tentativa de intrusão.
Também é possível que a versão ou configuração específicas do aplicativo
estejam fazendo com que o mesmo requisite o acesso adicio

Permitindo acesso:

Você pode gerar um módulo de política local para permitir este acesso - veja
o FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor,
registre um relatório de erro.

Informações adicionais:

Contexto de origem            system_u:system_r:abrt_t:s0-s0:c0.c1023
Contexto de destino           system_u:object_r:initrc_var_run_t:s0
Objetos de destino            yum.pid [ file ]
Origem                        yum
Caminho da origem             /usr/bin/python
Porta                         <Desconhecido>
Máquina                      (removido)
Pacotes RPM de origem         python-2.6.4-27.fc13
Pacotes RPM de destino        
RPM da política              selinux-policy-3.7.19-33.fc13
Selinux habilitado            True
Tipo de política             targeted
Modo reforçado               Permissive
Nome do plugin                catchall
Nome da máquina              (removido)
Plataforma                    Linux (removido) 2.6.33.6-147.fc13.i686.PAE #1
                              SMP Tue Jul 6 22:24:44 UTC 2010 i686 i686
Contador de alertas           1
Visto pela primeira vez em    Ter 20 Jul 2010 12:36:30 BRT
Visto pela última vez em     Ter 20 Jul 2010 12:36:30 BRT
ID local                      3d88838d-ed58-423b-90df-57a13ff16c17
Números de linha             

Mensagens de auditoria não p 

node=(removido) type=AVC msg=audit(1279640190.742:23987): avc:  denied  { unlink } for  pid=8028 comm="yum" name="yum.pid" dev=dm-0 ino=2621508 scontext=system_u:system_r:abrt_t:s0-s0:c0.c1023 tcontext=system_u:object_r:initrc_var_run_t:s0 tclass=file

node=(removido) type=SYSCALL msg=audit(1279640190.742:23987): arch=40000003 syscall=10 success=yes exit=0 a0=8dca0a8 a1=0 a2=320f880 a3=8786050 items=0 ppid=8027 pid=8028 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="yum" exe="/usr/bin/python" subj=system_u:system_r:abrt_t:s0-s0:c0.c1023 key=(null)



Hash String generated from  catchall,yum,abrt_t,initrc_var_run_t,file,unlink
audit2allow suggests:

#============= abrt_t ==============
allow abrt_t initrc_var_run_t:file unlink;
Comment 1 Daniel Walsh 2010-07-20 13:52:00 EDT
Fixed in selinux-policy-3.7.19-37.fc13
Comment 2 Daniel Walsh 2010-07-20 13:52:25 EDT
yum update --enablerepo=updates-testing selinux-policy

Note You need to log in before you can comment on or make changes to this bug.