SELinux is preventing /bin/bash from 'read' accesses on the lnk_file /bin/sh. ***** Plugin catchall (50.5 confidence) suggests *************************** If aby bash powinno mieć domyślnie read dostęp do sh lnk_file. Then proszę to zgłosić jako błąd. Można utworzyć lokalny moduł polityki, aby umożliwić ten dostęp. Do można tymczasowo zezwolić na ten dostęp wykonując polecenia: # grep sh /var/log/audit/audit.log | audit2allow -M moja_polityka # semodule -i moja_polityka.pp ***** Plugin leaks (50.5 confidence) suggests ****************************** If należy zignorować próbę dostępu bash read do sh lnk_file, ponieważ nie powinno to wymagać tego dostępu. Then należy zgłosić to jako błąd. Można utworzyć lokalny moduł polityki, aby zabronić ten dostęp. Do # grep /bin/bash /var/log/audit/audit.log | audit2allow -D -M moja_polityka # semodule -i moja_polityka.pp Additional Information: Source Context system_u:system_r:colord_t:s0-s0:c0.c1023 Target Context system_u:object_r:bin_t:s0 Target Objects /bin/sh [ lnk_file ] Source sh Source Path /bin/bash Port <Nieznane> Host (removed) Source RPM Packages bash-4.2.10-4.fc15 Target RPM Packages bash-4.2.10-4.fc15 Policy RPM selinux-policy-3.9.16-38.fc15 Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 2.6.40.4-5.fc15.x86_64 #1 SMP Tue Aug 30 14:38:32 UTC 2011 x86_64 x86_64 Alert Count 63 First Seen nie, 26 cze 2011, 16:07:42 Last Seen wto, 27 wrz 2011, 21:56:32 Local ID 808ee68d-d1a6-47eb-9db1-8a920131967e Raw Audit Messages type=AVC msg=audit(1317153392.526:28): avc: denied { read } for pid=1187 comm="colord" name="sh" dev=dm-1 ino=22305 scontext=system_u:system_r:colord_t:s0-s0:c0.c1023 tcontext=system_u:object_r:bin_t:s0 tclass=lnk_file type=AVC msg=audit(1317153392.526:28): avc: denied { execute } for pid=1187 comm="colord" name="bash" dev=dm-1 ino=8608 scontext=system_u:system_r:colord_t:s0-s0:c0.c1023 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file type=AVC msg=audit(1317153392.526:28): avc: denied { read open } for pid=1187 comm="colord" name="bash" dev=dm-1 ino=8608 scontext=system_u:system_r:colord_t:s0-s0:c0.c1023 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file type=AVC msg=audit(1317153392.526:28): avc: denied { execute_no_trans } for pid=1187 comm="colord" path="/bin/bash" dev=dm-1 ino=8608 scontext=system_u:system_r:colord_t:s0-s0:c0.c1023 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file type=SYSCALL msg=audit(1317153392.526:28): arch=x86_64 syscall=execve success=yes exit=0 a0=3d80b5971e a1=7fff265b4b30 a2=7fff265bc268 a3=7f95693c97f8 items=0 ppid=1179 pid=1187 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=sh exe=/bin/bash subj=system_u:system_r:colord_t:s0-s0:c0.c1023 key=(null) Hash: sh,colord_t,bin_t,lnk_file,read audit2allow #============= colord_t ============== allow colord_t bin_t:lnk_file read; allow colord_t shell_exec_t:file { read execute open execute_no_trans }; audit2allow -R #============= colord_t ============== allow colord_t bin_t:lnk_file read; allow colord_t shell_exec_t:file { read execute open execute_no_trans };
*** This bug has been marked as a duplicate of bug 741758 ***