Назад | Перейти на главную страницу

SELinux: pam_systemd (sudo: session): не удалось подключиться к системной шине: отказано в разрешении

На одном из серверов CentOS 7 я не могу выполнить sudo из nrpe пользователь (удаленный мониторинг демона Nagios).

Сообщение об ошибке:

Dec 31 08:28:10 ip-172-31-36-176 sudo: pam_unix(sudo:session): session opened for user root by (uid=0)
Dec 31 08:28:10 ip-172-31-36-176 sudo:    nrpe : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/check_pm2 -A
Dec 31 08:28:10 ip-172-31-36-176 sudo: pam_systemd(sudo:session): Failed to connect to system bus: Permission denied

Конечно, nrpe в sudoers файл:

Defaults:nrpe !requiretty
nrpe ALL = (root) NOPASSWD: /usr/local/bin/pm2_check_pm2

Содержание / usr / местные / bin / pm2_check_pm2:

#!/bin/bash
sudo -u pm2 check_pm2 -A

(pm2 здесь непривилегированный пользователь, sudo check_pm2 -A такая же проблема).

setenforce 0 решает проблему. Такая же конфигурация хорошо работает на других серверах.

semanage export вывод:

boolean -D
login -D
interface -D
user -D
port -D
node -D
fcontext -D
module -D
boolean -m -1 httpd_can_network_connect
boolean -m -1 httpd_can_network_memcache
boolean -m -1 httpd_can_sendmail
boolean -m -1 nagios_run_sudo
fcontext -a -f a -t cert_t '/etc/(letsencrypt|certbot)/(live|archive)(/.*)?'

ll -Z /var/run/dbus/system_bus_socket вывод:

srw-rw-rw-. root root system_u:object_r:system_dbusd_var_run_t:s0 /var/run/dbus/system_bus_socket

ОС: CentOS 7.6 с последними обновлениями. Переустановка selinux * и dbus * не помогла.

Пожалуйста, порекомендуйте.

Наконец, это было исправлено с помощью следующего кода модуля:

module nrpe 1.0;

require {
        type mongod_t;
        type nrpe_t;
        type proc_net_t;
        type initrc_var_run_t;
        type system_dbusd_t;
        type user_home_t;
        type user_home_dir_t;
        type admin_home_t;
        type systemd_logind_t;
        type unconfined_t;
        class capability { dac_override dac_read_search };
        class process execmem;
        class file { read open write lock };
        class unix_stream_socket connectto;
        class dir {open read search};
        class sock_file { getattr write };
        class dbus send_msg;
        class unix_stream_socket connectto;
}

#============= mongod_t ==============
allow mongod_t proc_net_t:file { open read };

#============= nrpe_t ==============
allow nrpe_t user_home_t:dir search;
allow nrpe_t user_home_dir_t:dir search;
allow nrpe_t system_dbusd_t:unix_stream_socket connectto;
allow nrpe_t initrc_var_run_t:file read;
allow nrpe_t self:capability { dac_override dac_read_search };
allow nrpe_t self:process execmem;
allow nrpe_t admin_home_t:file { read open };
allow nrpe_t admin_home_t:sock_file { getattr write };
allow nrpe_t initrc_var_run_t:file open;
allow nrpe_t system_dbusd_t:dbus send_msg;
allow nrpe_t initrc_var_run_t:file lock;
allow nrpe_t systemd_logind_t:dbus send_msg;
allow nrpe_t user_home_t:file { open read };
allow nrpe_t user_home_t:sock_file { getattr write };
allow systemd_logind_t nrpe_t:dbus send_msg;
allow nrpe_t unconfined_t:unix_stream_socket connectto;

В моей настройке "mongod_t proc_net_t: file" требовалось для продолжения без таймаутов проверки nrpe, не знаю почему.