Bug 682445 - SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket Dateideskriptorleck.
Summary: SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket Dateidesk...
Keywords:
Status: CLOSED NOTABUG
Alias: None
Product: Fedora
Classification: Fedora
Component: selinux-policy
Version: 14
Hardware: i386
OS: Linux
unspecified
medium
Target Milestone: ---
Assignee: Miroslav Grepl
QA Contact: Fedora Extras Quality Assurance
URL:
Whiteboard: setroubleshoot_trace_hash:114c901c687...
Depends On:
Blocks:
TreeView+ depends on / blocked
 
Reported: 2011-03-05 15:55 UTC by meiner
Modified: 2011-04-28 13:47 UTC (History)
3 users (show)

Fixed In Version:
Doc Type: Bug Fix
Doc Text:
Clone Of:
Environment:
Last Closed: 2011-03-07 15:09:39 UTC
Type: ---


Attachments (Terms of Use)

Description meiner 2011-03-05 15:55:50 UTC
Zusammenfassung:

SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket
Dateideskriptorleck.

Detaillierte Beschreibung:

[consoletype hat einen zugelassenen Typ (consoletype_t). Dieser Zugriff wurde
nicht verweigert.]

SELinux verweigerte den vom consoletype-Befehl angeforderten Zugriff. Dies kann
entweder ein Leck des Dateideskriptors sein, oder consoletype Ausgabe wurde an
eine Datei umgeleitet, für die es kein Zugriffsrecht besitzt. Lecks können in
der Regel ignoriert werden, denn SELinux schließt einfach das Leck und meldet
den Fehler. Die Anwendung wird den Deskriptor nicht verwenden und infolgedessen
einwandfrei funktionieren. Falls dies eine Umleitung ist, werden Sie keine
Ausgabe im rawip_socket erhalten. Sie sollten einen Fehlerbericht für
selinux-policy einreichen, der anschließend dem richtigen Paket zugeordnet wird.
Sie können diese AVC bedenkenlos ignorieren

Zugriff erlauben:

Sie können ein lokales Richtlininenmodul generieren, um diesen Zugriff zu
erlauben - siehe FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385)

Zusätzliche Informationen:

Quellkontext                  unconfined_u:system_r:consoletype_t:s0
Zielkontext                   unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1
                              023
Zielobjekte                   rawip_socket [ rawip_socket ]
Quelle                        consoletype
Quellpfad                     /sbin/consoletype
Port                          <Unbekannt>
Host                          (entfernt)
RPM-Pakete der Quelle         initscripts-9.20.1-1.fc14
RPM-Pakete des Ziels          
Richtlinien-RPM               selinux-policy-3.9.7-12.fc14
SELinux aktiviert             True
Richtlinientyp                targeted
Enforcing-Modus               Enforcing
Plugin-Name                   leaks
Rechnername                   (entfernt)
Plattform                     Linux (entfernt) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri
                              Oct 22 15:27:53 UTC 2010 i686 i686
Anzahl der Alarme             1
Zuerst gesehen                Sa 05 Mär 2011 16:54:45 CET
Zuletzt gesehen               Sa 05 Mär 2011 16:54:45 CET
Lokale ID                     845a2af4-28e5-4dc6-ae28-7f4f9c84e71c
Zeilennummern                 

Raw-Audit-Meldungen           

node=(entfernt) type=AVC msg=audit(1299340485.173:573): avc:  denied  { read write } for  pid=830 comm="consoletype" path="socket:[607897]" dev=sockfs ino=607897 scontext=unconfined_u:system_r:consoletype_t:s0 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=rawip_socket

node=(entfernt) type=SYSCALL msg=audit(1299340485.173:573): arch=40000003 syscall=11 success=yes exit=0 a0=8ac35e8 a1=8ac3660 a2=8ab9d78 a3=8ac3660 items=0 ppid=829 pid=830 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=1 comm="consoletype" exe="/sbin/consoletype" subj=unconfined_u:system_r:consoletype_t:s0 key=(null)



Hash String generated from  leaks,consoletype,consoletype_t,unconfined_t,rawip_socket,read,write
audit2allow suggests:

#============= consoletype_t ==============
allow consoletype_t unconfined_t:rawip_socket { read write };

Comment 1 Miroslav Grepl 2011-03-07 10:35:46 UTC
Do you know what you were doing when this happened? Which tool were you using?

Comment 2 meiner 2011-03-07 11:04:28 UTC
I don't remember.
But I usually use Firefox and Thunderbird
It occured about 15 minutes after startup

Comment 3 Miroslav Grepl 2011-03-07 15:09:39 UTC
Ok, please reopen the bug if this happen again.

Comment 4 Daniel Walsh 2011-03-07 22:38:49 UTC
Looks like a leak.  But I would figure it happened on an install?

Comment 5 meiner 2011-03-08 08:12:12 UTC
No. The computer was set up with an older version of Fedora (I can't remember which one) and updated shortly after releasement of a new version. So I made my update back in 2010.

Comment 6 Daniel Walsh 2011-03-08 13:51:58 UTC
We you using something like ppp connection?

Comment 7 meiner 2011-03-08 14:04:03 UTC
No, the internet connection is hold by a dedicated router connectet to eth0, a lan wire

Comment 8 Daniel Walsh 2011-03-08 19:37:56 UTC
Ok well if it happens again please reopen.


Note You need to log in before you can comment on or make changes to this bug.