Résumé: SELinux empêche l'accès en "write" à /sbin/sysctl Description détaillée: [SELinux est en mode permissif. Cet accès n'a pas été refusé.] SELinux a refusé l'accès demandé par sysctl. Il n'est pas prévu que cet accès soit requis par sysctl et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source system_u:system_r:hotplug_t:s0 Contexte cible system_u:object_r:sysctl_net_t:s0 Objets du contexte None [ file ] source sysctl Chemin de la source /sbin/sysctl Port <Inconnu> Hôte (supprimé) Paquetages RPM source procps-3.2.8-3.fc12 Paquetages RPM cible Politique RPM selinux-policy-3.6.32-118.fc12 Selinux activé True Type de politique targeted Mode strict Permissive Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux (supprimé) 2.6.32.16-141.fc12.x86_64 #1 SMP Wed Jul 7 04:49:59 UTC 2010 x86_64 x86_64 Compteur d'alertes 1 Première alerte ven. 06 août 2010 15:30:25 CEST Dernière alerte ven. 06 août 2010 15:30:25 CEST ID local 71871ef6-37ff-4406-a305-3ef6d0c00e03 Numéros des lignes Messages d'audit bruts node=(supprimé) type=AVC msg=audit(1281101425.983:25): avc: denied { write } for pid=3271 comm="sysctl" scontext=system_u:system_r:hotplug_t:s0 tcontext=system_u:object_r:sysctl_net_t:s0 tclass=file node=(supprimé) type=SYSCALL msg=audit(1281101425.983:25): arch=c000003e syscall=2 success=yes exit=3 a0=2468010 a1=241 a2=1b6 a3=0 items=0 ppid=3262 pid=3271 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="sysctl" exe="/sbin/sysctl" subj=system_u:system_r:hotplug_t:s0 key=(null) Hash String generated from catchall,sysctl,hotplug_t,sysctl_net_t,file,write audit2allow suggests: #============= hotplug_t ============== allow hotplug_t sysctl_net_t:file write;
Fixed in selinux-policy-3.6.32-121.fc12
selinux-policy-3.6.32-121.fc12 has been submitted as an update for Fedora 12. http://admin.fedoraproject.org/updates/selinux-policy-3.6.32-121.fc12
selinux-policy-3.6.32-121.fc12 has been pushed to the Fedora 12 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: http://admin.fedoraproject.org/updates/selinux-policy-3.6.32-121.fc12
selinux-policy-3.6.32-121.fc12 has been pushed to the Fedora 12 stable repository. If problems still persist, please make note of it in this bug report.