Bug 712001 - SELinux empêche /lib/ld-2.11.2.so de rendre exécutable la pile du programme.
Summary: SELinux empêche /lib/ld-2.11.2.so de rendre exécutable la pile du programme.
Keywords:
Status: CLOSED WONTFIX
Alias: None
Product: Fedora
Classification: Fedora
Component: selinux-policy
Version: 12
Hardware: i386
OS: Linux
unspecified
medium
Target Milestone: ---
Assignee: Miroslav Grepl
QA Contact: Fedora Extras Quality Assurance
URL:
Whiteboard: setroubleshoot_trace_hash:07ddf5bbb79...
Depends On:
Blocks:
TreeView+ depends on / blocked
 
Reported: 2011-06-09 09:01 UTC by pouet
Modified: 2011-06-09 18:37 UTC (History)
3 users (show)

Fixed In Version:
Doc Type: Bug Fix
Doc Text:
Clone Of:
Environment:
Last Closed: 2011-06-09 18:37:42 UTC
Type: ---


Attachments (Terms of Use)

Description pouet 2011-06-09 09:01:41 UTC
Résumé:

SELinux empêche /lib/ld-2.11.2.so de rendre exécutable la pile du programme.

Description détaillée:

[SELinux est en mode permissif. Cet accès n'a pas été refusé.]

L'application ld-linux.so.2 a essayé de rendre sa propre pile exécutable.
C'est un problème potentiel de sécurité. Cette action ne devrait jamais être
nécessaire. De nos jours, une pile-mémoire n'est pas exécutable sur les OS et
cela ne changera pas. Une pile-mémoire exécutable est l'un des problèmes de
sécurité les plus sévères . Une erreur execstack pourrait être causée par
un code malveillant. Les applications sont parfois incorrectement programmées
et demandent cette permission. La page web Essais de protection mémoire de
SELinux (http://people.redhat.com/drepper/selinux-mem.html) explique comment
retirer ces exigences. Si ld-linux.so.2 ne fonctionne pas et que vous avez
besoin qu'il fonctionne, vous pouvez configurer temporairement SELinux pour
autoriser cet accès jusqu'à ce que l'application soit corrigée. Merci de
remplir un

Autoriser l'accès:

Parfois une bibliothèque est accidentellement marquée avec l'indicateur
execstack. Si vous trouvez une bibliothèque avec cet indicateur, vous pouvez la
nettoyer avec execstack -c LIBRARY_PATH. Ensuite réessayez votre application.
Si l'application continue de ne pas fonctionner, vous pouvez restaurer
l'indicateur avec execstac -s LIBRARY_PATH. Autrement, si vous autorisez
ld-linux.so.2 à fonctionner correctement, vous pouvez changer le contexte de
l'exécutable à execmem_exec_t. "chcon -t execmem_exec_t '/lib/ld-2.11.2.so'"
Vous devez aussi changer le dossier par défaut des fichiers de contexte de
votre système, même lors d'un ré-étiquetage complet, de manière à les
préserver. "semanage fcontext -a -t execmem_exec_t '/lib/ld-2

Commande de correction:

chcon -t execmem_exec_t '/lib/ld-2.11.2.so'

Informations complémentaires:

Contexte source               unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1
                              023
Contexte cible                unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1
                              023
Objets du contexte            None [ process ]
source                        _xsetup
Chemin de la source           /home/hpc/tmp/Xilinx_11.1_ISE_DS_SFD/bin/lin/_xset
                              up
Port                          <Inconnu>
Hôte                         (supprimé)
Paquetages RPM source         glibc-2.11.2-3
Paquetages RPM cible          
Politique RPM                 selinux-policy-3.6.32-127.fc12
Selinux activé               True
Type de politique             targeted
Mode strict                   Permissive
Nom du plugin                 allow_execstack
Nom de l'hôte                (supprimé)
Plateforme                    Linux (supprimé) 2.6.32.26-175.fc12.i686 #1 SMP Wed
                              Dec 1 21:52:04 UTC 2010 i686 i686
Compteur d'alertes            37
Première alerte              mer. 05 janv. 2011 14:56:21 CET
Dernière alerte              jeu. 09 juin 2011 10:07:06 CEST
ID local                      bb828664-ce09-44f1-a6f2-cf15c5ac6c6d
Numéros des lignes           

Messages d'audit bruts        

node=(supprimé) type=AVC msg=audit(1307606826.899:74): avc:  denied  { execstack } for  pid=4875 comm="ld-linux.so.2" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=process

node=(supprimé) type=SYSCALL msg=audit(1307606826.899:74): arch=40000003 syscall=125 success=yes exit=0 a0=bfb1a000 a1=1000 a2=1000007 a3=bfb1aa40 items=0 ppid=4874 pid=4875 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts0 ses=1 comm="ld-linux.so.2" exe="/lib/ld-2.11.2.so" subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=(null)



Hash String generated from  allow_execstack,_xsetup,unconfined_t,unconfined_t,process,execstack
audit2allow suggests:

#============= unconfined_t ==============
#!!!! This avc can be allowed using the boolean 'allow_execstack'

allow unconfined_t self:process execstack;

Comment 1 Daniel Walsh 2011-06-09 18:37:42 UTC
Update to a supported OS


Note You need to log in before you can comment on or make changes to this bug.