Résumé: SELinux empêche l'accès en « execute » à /usr/sbin/rpc.nfsd on /bin/ Description détaillée: SELinux a refusé l'accès demandé par rpc.nfsd. Il n'est pas prévu que cet accès soit requis par rpc.nfsd et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source system_u:system_r:nfsd_t:s0 Contexte cible system_u:object_r:shell_exec_t:s0 Objets du contexte /bin/bash [ file ] source rpc.nfsd Chemin de la source /usr/sbin/rpc.nfsd Port <Inconnu> Hôte (supprimé) Paquetages RPM source nfs-utils-1.2.3-1.fc14 Paquetages RPM cible bash-4.1.7-3.fc14 Politique RPM selinux-policy-3.9.7-12.fc14 Selinux activé True Type de politique targeted Mode strict Enforcing Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux (supprimé) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri Oct 22 15:27:53 UTC 2010 i686 i686 Compteur d'alertes 3 Première alerte mar. 30 nov. 2010 16:41:50 CET Dernière alerte jeu. 02 déc. 2010 20:38:45 CET ID local c2817dbd-0bc8-4ff4-802e-8ce5d9e48df7 Numéros des lignes Messages d'audit bruts node=(supprimé) type=AVC msg=audit(1291318725.922:6): avc: denied { execute } for pid=1630 comm="rpc.nfsd" name="bash" dev=sdb3 ino=8651 scontext=system_u:system_r:nfsd_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file node=(supprimé) type=SYSCALL msg=audit(1291318725.922:6): arch=40000003 syscall=11 success=no exit=-13 a0=b0b5a4 a1=bfd02524 a2=bfd02750 a3=bfd02544 items=0 ppid=1629 pid=1630 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="rpc.nfsd" exe="/usr/sbin/rpc.nfsd" subj=system_u:system_r:nfsd_t:s0 key=(null) Hash String generated from catchall,rpc.nfsd,nfsd_t,shell_exec_t,file,execute audit2allow suggests: #============= nfsd_t ============== allow nfsd_t shell_exec_t:file execute;
Fixed in selinux-policy-3.9.7-15.fc14
selinux-policy-3.9.7-16.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.7-16.fc14
selinux-policy-3.9.7-16.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.7-16.fc14
selinux-policy-3.9.7-16.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.