Назад | Перейти на главную страницу

Разрешение httpd запускать сценарий bash в / usr / bin /

Миграция системы с CentOS6 на RHEL7 с SELinux, работающим под управлением Enforce. А php сценарий обращается к /usr/bin/processdata.sh чтобы генерировать некоторые данные за кулисами. Это нормально работало со старой системой, но php exec дросселирование вызовов с включенным SELinux.

Вот разрешение sh

-rwxrwx--x. root root unconfined_u:object_r:bin_t:s0   /usr/bin/process_data.sh

Эта ошибка аудита видна одновременно с вызовом страницы php:

ausearch -l -i | grep httpd

type = SYSCALL msg = audit (27.02.2016 14: 07: 52.662: 23480): arch = x86_64 syscall = socket success = no exit = -97 (Семейство адресов не поддерживается протоколом) a0 = inet6 a1 = SOCK_DGRAM a2 = ip a3 = 0x672e76656473626e items = 0 ppid = 15686 pid = 3852 auid = unset uid = apache gid = apache euid = apache suid = apache fsuid = apache egid = apache sgid = apache fsgid = apache tty = (none) ses = unset comm = httpd exe = / usr / sbin / httpd subj = system_u: system_r: httpd_t: s0 key = (null) type = AVC msg = audit (27.02.2016 14: 07: 52.662: 23480): avc: denied {module_request} для pid = 3852 comm = httpd kmod = "net-pf-10" scontext = system_u: system_r: httpd_t: s0 tcontext = system_u: system_r: kernel_t: s0 tclass = system

Вот мои текущие httpd bools:

httpd_can_network_relay        (off  ,  off)  Allow httpd to can network relay
httpd_can_connect_mythtv       (off  ,  off)  Allow httpd to can connect mythtv
httpd_can_network_connect_db   (off  ,  off)  Allow httpd to can network connect db
httpd_use_gpg                  (off  ,  off)  Allow httpd to use gpg
httpd_dbus_sssd                (off  ,  off)  Allow httpd to dbus sssd
httpd_enable_cgi               (on   ,   on)  Allow httpd to enable cgi
httpd_verify_dns               (off  ,  off)  Allow httpd to verify dns
httpd_dontaudit_search_dirs    (off  ,  off)  Allow httpd to dontaudit search dirs
httpd_anon_write               (off  ,  off)  Allow httpd to anon write
httpd_use_cifs                 (off  ,  off)  Allow httpd to use cifs
httpd_enable_homedirs          (off  ,  off)  Allow httpd to enable homedirs
httpd_unified                  (off  ,  off)  Allow httpd to unified
httpd_mod_auth_pam             (off  ,  off)  Allow httpd to mod auth pam
httpd_run_stickshift           (off  ,  off)  Allow httpd to run stickshift
httpd_use_fusefs               (off  ,  off)  Allow httpd to use fusefs
httpd_can_connect_ldap         (off  ,  off)  Allow httpd to can connect ldap
httpd_can_network_connect      (on   ,   on)  Allow httpd to can network connect
httpd_mod_auth_ntlm_winbind    (off  ,  off)  Allow httpd to mod auth ntlm winbind
httpd_tty_comm                 (off  ,  off)  Allow httpd to tty comm
httpd_sys_script_anon_write    (off  ,  off)  Allow httpd to sys script anon write
httpd_graceful_shutdown        (on   ,   on)  Allow httpd to graceful shutdown
httpd_can_connect_ftp          (off  ,  off)  Allow httpd to can connect ftp
httpd_run_ipa                  (off  ,  off)  Allow httpd to run ipa
httpd_read_user_content        (off  ,  off)  Allow httpd to read user content
httpd_use_nfs                  (off  ,  off)  Allow httpd to use nfs
httpd_can_connect_zabbix       (off  ,  off)  Allow httpd to can connect zabbix
httpd_tmp_exec                 (off  ,  off)  Allow httpd to tmp exec
httpd_run_preupgrade           (off  ,  off)  Allow httpd to run preupgrade
httpd_manage_ipa               (off  ,  off)  Allow httpd to manage ipa
httpd_can_sendmail             (on   ,   on)  Allow httpd to can sendmail
httpd_builtin_scripting        (on   ,   on)  Allow httpd to builtin scripting
httpd_dbus_avahi               (off  ,  off)  Allow httpd to dbus avahi
httpd_can_check_spam           (off  ,  off)  Allow httpd to can check spam
httpd_can_network_memcache     (off  ,  off)  Allow httpd to can network memcache
httpd_can_network_connect_cobbler (off  ,  off)  Allow httpd to can network connect cobbler
httpd_use_sasl                 (off  ,  off)  Allow httpd to use sasl
httpd_serve_cobbler_files      (off  ,  off)  Allow httpd to serve cobbler files
httpd_execmem                  (off  ,  off)  Allow httpd to execmem
httpd_ssi_exec                 (off  ,  off)  Allow httpd to ssi exec
httpd_use_openstack            (off  ,  off)  Allow httpd to use openstack
httpd_enable_ftp_server        (off  ,  off)  Allow httpd to enable ftp server
httpd_setrlimit                (off  ,  off)  Allow httpd to setrlimit

Что-то не так в моей конфигурации selinux, чего я не вижу?

Что-то не так в моей конфигурации selinux, чего я не вижу?

То, что вы нам показываете, конфигурация SELinux выглядит «нормально», но это не значит, что ее не нужно настраивать для соответствия вашей конкретной рабочей нагрузке.

Что я бы сделал здесь, так это поставил SELinux в разрешающий режим (setenforce 0 ), а затем заставьте auditd запустить новый файл журнала ( kill -USR1 <PID auditd>. Тогда займись своими обычными делами. SELinux будет генерировать сообщения для последующего анализа.

Когда вы работаете в разрешающем режиме в течение «некоторого времени», вы можете использовать стандартные инструменты для исследования сообщений SELinux.

В audit2why Утилита может пролить свет на зарегистрированные сообщения, а также может дать совет о том, что делать. Например, она может сказать следующее о размещенном вами фрагменте.

avc: denied { module_request } for pid=3852 comm=httpd kmod="net-pf-10" scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:system_r:kernel_t:s0 tclass=system

        Was caused by:
        The boolean domain_kernel_load_modules was set incorrectly.
        Description:
        Allow all domains to have the kernel load modules

        Allow access by executing:
        # setsebool -P domain_kernel_load_modules 1

Поскольку вы в настоящее время работаете в принудительном режиме, регистрируется только первое отклонение, если вы должны исправить это, вы, вероятно, найдете больше, поэтому вам следует временно запустить в разрешающем режиме, все отклонения регистрируются.

Иногда audit2why не очень помогает. В таких случаях может оказаться полезным более глубокое понимание SELinux. Например, вы можете запустить журнал аудита через audit2allow и создайте локальную политику, которую вы можете применить с semodule. Однако это следует тщательно проверять, так как вы можете дать больше, чем вам нужно.

Чтобы разрешить lighttpd запускать файлы, включите SELinux bool http_execmem.

Затем измените тип файла, чтобы разрешить запуск lighttpd: chcon system_u:object_r:httpd_exec_t:s0 [file].

Сохраните это изменение в ядре, используя semanage fcontext -a -t httpd_exec_t [file].