Bug 657742 - SELinux impedisce l'accesso /bin/bash ad un descrittore difettoso del file /bin/sh.
Summary: SELinux impedisce l'accesso /bin/bash ad un descrittore difettoso del file /b...
Keywords:
Status: CLOSED DUPLICATE of bug 657727
Alias: None
Product: Fedora
Classification: Fedora
Component: selinux-policy
Version: 14
Hardware: i386
OS: Linux
low
medium
Target Milestone: ---
Assignee: Miroslav Grepl
QA Contact: Fedora Extras Quality Assurance
URL:
Whiteboard: setroubleshoot_trace_hash:c8b292097e0...
Depends On:
Blocks:
TreeView+ depends on / blocked
 
Reported: 2010-11-27 16:51 UTC by antonio montagnani
Modified: 2010-11-28 22:27 UTC (History)
2 users (show)

Fixed In Version:
Clone Of:
Environment:
Last Closed: 2010-11-28 22:27:44 UTC
Type: ---
Embargoed:


Attachments (Terms of Use)

Description antonio montagnani 2010-11-27 16:51:27 UTC
Sommario:

SELinux impedisce l'accesso /bin/bash ad un descrittore difettoso del file
/bin/sh.

Descrizione dettagliata:

[SELinux è in modalità permissiva. Questo accesso non è stato negato.]

SELinux ha rifiutato l'accesso richiesto dal comando sh. Sembra che sia un
descrittore difettoso oppure l'uscita di sh è stata reindirizzata ad un file a
cui non è consentito accedere. I difetti normalmente possono essere ignorati
fintanto che SELinux chiude il difetto e riporta l'errore. L'applicazione non
usa il descrittore, quindi può essere eseguita correttamente. Se questo è un
reindirizzamento, non verrà ricevuto output nel /bin/sh. è necessario generare
un bugzilla su selinux-policy, che verrà instradata verso il pacchetto
appropriato. E' possibile ignorare in sicurezza questo av

Abilitazione accesso in corso:

E' possibile generare un modulo di politica locale per consentire questo accesso
- consultare le FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385)

Informazioni aggiuntive:

Contesto della sorgente       system_u:system_r:pam_console_t:s0
Contesto target               system_u:object_r:bin_t:s0
Oggetti target                /bin/sh [ lnk_file ]
Sorgente                      system-config-s
Percorso della sorgente       /usr/bin/consolehelper
Porta                         <Sconosciuto>
Host                          (rimosso)
Sorgente Pacchetti RPM        bash-4.1.7-3.fc14
Pacchetti RPM target          bash-4.1.7-3.fc14
RPM della policy              selinux-policy-3.9.7-12.fc14
Selinux abilitato             True
Tipo di policy                targeted
Modalità Enforcing            Permissive
Nome plugin                   leaks
Host Name                     (rimosso)
Piattaforma                   Linux (rimosso) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri
                              Oct 22 15:27:53 UTC 2010 i686 i686
Conteggio avvisi              8
Primo visto                   sab 27 nov 2010 16:28:54 CET
Ultimo visto                  sab 27 nov 2010 17:29:12 CET
ID locale                     c616115c-1280-4bf9-af1e-4065cb47684a
Numeri di linea               

Messaggi Raw Audit            

node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc:  denied  { read } for  pid=2436 comm="xrdb" name="sh" dev=dm-0 ino=40009733 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=lnk_file

node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc:  denied  { execute } for  pid=2436 comm="xrdb" name="bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file

node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc:  denied  { read open } for  pid=2436 comm="xrdb" name="bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file

node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc:  denied  { execute_no_trans } for  pid=2436 comm="xrdb" path="/bin/bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file

node=(rimosso) type=SYSCALL msg=audit(1290875352.334:26): arch=40000003 syscall=11 success=yes exit=0 a0=25f5a4 a1=bfd08e20 a2=bfd0c5b8 a3=3 items=0 ppid=2435 pid=2436 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="sh" exe="/bin/bash" subj=system_u:system_r:pam_console_t:s0 key=(null)



Hash String generated from  leaks,system-config-s,pam_console_t,bin_t,lnk_file,read
audit2allow suggests:

#============= pam_console_t ==============
allow pam_console_t bin_t:lnk_file read;
allow pam_console_t shell_exec_t:file { read execute open execute_no_trans };

Comment 1 Miroslav Grepl 2010-11-28 22:27:44 UTC

*** This bug has been marked as a duplicate of bug 657727 ***


Note You need to log in before you can comment on or make changes to this bug.