Bug 657888 - SELinux impedisce l'accesso /usr/bin/python "write" on native.
Summary: SELinux impedisce l'accesso /usr/bin/python "write" on native.
Keywords:
Status: CLOSED DUPLICATE of bug 657727
Alias: None
Product: Fedora
Classification: Fedora
Component: selinux-policy
Version: 14
Hardware: i386
OS: Linux
low
medium
Target Milestone: ---
Assignee: Miroslav Grepl
QA Contact: Fedora Extras Quality Assurance
URL:
Whiteboard: setroubleshoot_trace_hash:3d2309fef81...
Depends On:
Blocks:
TreeView+ depends on / blocked
 
Reported: 2010-11-28 15:27 UTC by antonio montagnani
Modified: 2010-11-28 22:29 UTC (History)
2 users (show)

Fixed In Version:
Clone Of:
Environment:
Last Closed: 2010-11-28 22:29:59 UTC
Type: ---
Embargoed:


Attachments (Terms of Use)

Description antonio montagnani 2010-11-28 15:27:59 UTC
Sommario:

SELinux impedisce l'accesso /usr/bin/python "write" on native.

Descrizione dettagliata:

[SELinux è in modalità permissiva. Questo accesso non è stato negato.]

SELinux ha negato l'accesso richiesto da sealert. Non è previsto che questo
accesso venga richiesto da sealert, e tale accesso può segnalare un tentativo di
intrusione. È anche possibile che questo sia provocato dalla specifica versione
o dalla configurazione dell'applicazione per richiedere un ulteriore accesso.

Abilitazione accesso in corso:

E' possibile generare un modulo di politica locale per consentire questo accesso
- consultare le FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385)
Inviare un bug report.

Informazioni aggiuntive:

Contesto della sorgente       system_u:system_r:pam_console_t:s0
Contesto target               system_u:object_r:tmp_t:s0
Oggetti target                native [ sock_file ]
Sorgente                      sealert
Percorso della sorgente       /usr/bin/python
Porta                         <Sconosciuto>
Host                          (rimosso)
Sorgente Pacchetti RPM        python-2.7-8.fc14.1
Pacchetti RPM target          
RPM della policy              selinux-policy-3.9.7-12.fc14
Selinux abilitato             True
Tipo di policy                targeted
Modalità Enforcing            Permissive
Nome plugin                   catchall
Host Name                     (rimosso)
Piattaforma                   Linux (rimosso) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri
                              Oct 22 15:27:53 UTC 2010 i686 i686
Conteggio avvisi              1
Primo visto                   dom 28 nov 2010 16:25:24 CET
Ultimo visto                  dom 28 nov 2010 16:25:24 CET
ID locale                     f7e187b3-fd94-4672-8f72-41d90777157b
Numeri di linea               

Messaggi Raw Audit            

node=(rimosso) type=AVC msg=audit(1290957924.128:553): avc:  denied  { write } for  pid=3802 comm="sealert" name="native" dev=dm-0 ino=36044827 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:tmp_t:s0 tclass=sock_file

node=(rimosso) type=SYSCALL msg=audit(1290957924.128:553): arch=40000003 syscall=102 success=yes exit=0 a0=3 a1=bff09870 a2=8cef234 a3=a412c18 items=0 ppid=1 pid=3802 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="sealert" exe="/usr/bin/python" subj=system_u:system_r:pam_console_t:s0 key=(null)



Hash String generated from  catchall,sealert,pam_console_t,tmp_t,sock_file,write
audit2allow suggests:

#============= pam_console_t ==============
allow pam_console_t tmp_t:sock_file write;

Comment 1 Miroslav Grepl 2010-11-28 22:29:59 UTC

*** This bug has been marked as a duplicate of bug 657727 ***


Note You need to log in before you can comment on or make changes to this bug.