Миграция системы с CentOS6 на RHEL7 с SELinux, работающим под управлением Enforce. А php
сценарий обращается к /usr/bin/processdata.sh
чтобы генерировать некоторые данные за кулисами. Это нормально работало со старой системой, но php exec
дросселирование вызовов с включенным SELinux.
Вот разрешение sh
-rwxrwx--x. root root unconfined_u:object_r:bin_t:s0 /usr/bin/process_data.sh
Эта ошибка аудита видна одновременно с вызовом страницы php:
ausearch -l -i | grep httpd
type = SYSCALL msg = audit (27.02.2016 14: 07: 52.662: 23480): arch = x86_64 syscall = socket success = no exit = -97 (Семейство адресов не поддерживается протоколом) a0 = inet6 a1 = SOCK_DGRAM a2 = ip a3 = 0x672e76656473626e items = 0 ppid = 15686 pid = 3852 auid = unset uid = apache gid = apache euid = apache suid = apache fsuid = apache egid = apache sgid = apache fsgid = apache tty = (none) ses = unset comm = httpd exe = / usr / sbin / httpd subj = system_u: system_r: httpd_t: s0 key = (null) type = AVC msg = audit (27.02.2016 14: 07: 52.662: 23480): avc: denied {module_request} для pid = 3852 comm = httpd kmod = "net-pf-10" scontext = system_u: system_r: httpd_t: s0 tcontext = system_u: system_r: kernel_t: s0 tclass = system
Вот мои текущие httpd bools:
httpd_can_network_relay (off , off) Allow httpd to can network relay
httpd_can_connect_mythtv (off , off) Allow httpd to can connect mythtv
httpd_can_network_connect_db (off , off) Allow httpd to can network connect db
httpd_use_gpg (off , off) Allow httpd to use gpg
httpd_dbus_sssd (off , off) Allow httpd to dbus sssd
httpd_enable_cgi (on , on) Allow httpd to enable cgi
httpd_verify_dns (off , off) Allow httpd to verify dns
httpd_dontaudit_search_dirs (off , off) Allow httpd to dontaudit search dirs
httpd_anon_write (off , off) Allow httpd to anon write
httpd_use_cifs (off , off) Allow httpd to use cifs
httpd_enable_homedirs (off , off) Allow httpd to enable homedirs
httpd_unified (off , off) Allow httpd to unified
httpd_mod_auth_pam (off , off) Allow httpd to mod auth pam
httpd_run_stickshift (off , off) Allow httpd to run stickshift
httpd_use_fusefs (off , off) Allow httpd to use fusefs
httpd_can_connect_ldap (off , off) Allow httpd to can connect ldap
httpd_can_network_connect (on , on) Allow httpd to can network connect
httpd_mod_auth_ntlm_winbind (off , off) Allow httpd to mod auth ntlm winbind
httpd_tty_comm (off , off) Allow httpd to tty comm
httpd_sys_script_anon_write (off , off) Allow httpd to sys script anon write
httpd_graceful_shutdown (on , on) Allow httpd to graceful shutdown
httpd_can_connect_ftp (off , off) Allow httpd to can connect ftp
httpd_run_ipa (off , off) Allow httpd to run ipa
httpd_read_user_content (off , off) Allow httpd to read user content
httpd_use_nfs (off , off) Allow httpd to use nfs
httpd_can_connect_zabbix (off , off) Allow httpd to can connect zabbix
httpd_tmp_exec (off , off) Allow httpd to tmp exec
httpd_run_preupgrade (off , off) Allow httpd to run preupgrade
httpd_manage_ipa (off , off) Allow httpd to manage ipa
httpd_can_sendmail (on , on) Allow httpd to can sendmail
httpd_builtin_scripting (on , on) Allow httpd to builtin scripting
httpd_dbus_avahi (off , off) Allow httpd to dbus avahi
httpd_can_check_spam (off , off) Allow httpd to can check spam
httpd_can_network_memcache (off , off) Allow httpd to can network memcache
httpd_can_network_connect_cobbler (off , off) Allow httpd to can network connect cobbler
httpd_use_sasl (off , off) Allow httpd to use sasl
httpd_serve_cobbler_files (off , off) Allow httpd to serve cobbler files
httpd_execmem (off , off) Allow httpd to execmem
httpd_ssi_exec (off , off) Allow httpd to ssi exec
httpd_use_openstack (off , off) Allow httpd to use openstack
httpd_enable_ftp_server (off , off) Allow httpd to enable ftp server
httpd_setrlimit (off , off) Allow httpd to setrlimit
Что-то не так в моей конфигурации selinux, чего я не вижу?
Что-то не так в моей конфигурации selinux, чего я не вижу?
То, что вы нам показываете, конфигурация SELinux выглядит «нормально», но это не значит, что ее не нужно настраивать для соответствия вашей конкретной рабочей нагрузке.
Что я бы сделал здесь, так это поставил SELinux в разрешающий режим (setenforce 0
), а затем заставьте auditd запустить новый файл журнала ( kill -USR1
<PID auditd>. Тогда займись своими обычными делами. SELinux будет генерировать сообщения для последующего анализа.
Когда вы работаете в разрешающем режиме в течение «некоторого времени», вы можете использовать стандартные инструменты для исследования сообщений SELinux.
В audit2why
Утилита может пролить свет на зарегистрированные сообщения, а также может дать совет о том, что делать. Например, она может сказать следующее о размещенном вами фрагменте.
avc: denied { module_request } for pid=3852 comm=httpd kmod="net-pf-10" scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:system_r:kernel_t:s0 tclass=system
Was caused by:
The boolean domain_kernel_load_modules was set incorrectly.
Description:
Allow all domains to have the kernel load modules
Allow access by executing:
# setsebool -P domain_kernel_load_modules 1
Поскольку вы в настоящее время работаете в принудительном режиме, регистрируется только первое отклонение, если вы должны исправить это, вы, вероятно, найдете больше, поэтому вам следует временно запустить в разрешающем режиме, все отклонения регистрируются.
Иногда audit2why
не очень помогает. В таких случаях может оказаться полезным более глубокое понимание SELinux. Например, вы можете запустить журнал аудита через audit2allow
и создайте локальную политику, которую вы можете применить с semodule
. Однако это следует тщательно проверять, так как вы можете дать больше, чем вам нужно.
Чтобы разрешить lighttpd запускать файлы, включите SELinux bool http_execmem
.
Затем измените тип файла, чтобы разрешить запуск lighttpd: chcon system_u:object_r:httpd_exec_t:s0 [file]
.
Сохраните это изменение в ядре, используя semanage fcontext -a -t httpd_exec_t [file]
.