<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Как в SELinux дать httpd право на выполнение файла bin_t</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html</link>
    <description>Всем привет! Есть vds-ка: CentOS 7 / SELinux / dovecot / httpd / postfix / postfixadmin.&lt;br&gt;Postfixadmin при логине пытается запустить /usr/bin/doveadm для проверки пароля. Если SELinux выключен, все работает. Если включен, то возникают проблемы.&lt;br&gt;&lt;br&gt;Вот часть лога /var/log/audit/audit.log:&lt;br&gt;&lt;br&gt;type=AVC msg=audit(1461137622.601:691): avc:  denied  &#123; read &#125; for  pid=7329 comm=&quot;doveadm&quot; name=&quot;dovecot.conf&quot; dev=&quot;sda1&quot; ino=919678 scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:object_r:dovecot_etc_t:s0 tclass=file&lt;br&gt;&lt;br&gt;type=SYSCALL msg=audit(1461137622.601:691): arch=c000003e syscall=21 success=no exit=-13 a0=7fabb674a800 a1=4 a2=7fabb6742050 a3=6 items=0 ppid=7300 pid=7329 auid=4294967295 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=4294967295 comm=&quot;doveadm&quot; exe=&quot;/usr/bin/doveadm&quot; subj=system_u:system_r:httpd_t:s0 key=(null)&lt;br&gt;&lt;br&gt;type=AVC msg=audit(1461137622.601:692): avc:  denied  &#123; getattr &#125; for  pid=7329 comm=&quot;doveadm&quot; path=&quot;/etc/dovecot/dovecot.conf&quot; dev=&quot;sda1&quot; ino=919678 s</description>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (eRIC)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#6</link>
    <pubDate>Thu, 21 Apr 2016 03:28:38 GMT</pubDate>
    <description>&amp;gt; Взял из истории команд те же самые, загрузил модуль и, тысяча чертей, &lt;br&gt;&amp;gt; пошло. Спасибо за отклик, помогли. А то я в дебри ушел &lt;br&gt;&amp;gt; бы сто процентов, т.к. считал предыдущие шаги ошибочными.&lt;br&gt;&lt;br&gt;:)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (eRIC)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#5</link>
    <pubDate>Thu, 21 Apr 2016 03:27:27 GMT</pubDate>
    <description>&amp;gt; Зачем его разжёвывать? Я не говорил, что мне непонятна суть.&lt;br&gt;&lt;br&gt;было разжевано для того, чтобы понять всю цепочку лога в audit и куда дальше копать :)&lt;br&gt;&lt;br&gt;&amp;gt; Мне непонятно вот что: для dovecot файл doveadm в самом деле &quot;утилита&quot;. &lt;br&gt;&amp;gt; Но она, эта утилита, чужая для httpd. Почему стоит вопрос так, &lt;br&gt;&amp;gt; что надо утилите дать права на чтение конфига ее &quot;хозяина&quot; dovecot, &lt;br&gt;&amp;gt; когда по идее должен стоять вопрос как вообще httpd допущен к &lt;br&gt;&amp;gt; запуску /usr/bin/doveadm, которая bin_t. Мне это не совсем ясно.&#092;&lt;br&gt;&lt;br&gt;из selinuxproject.org:&lt;br&gt;----------------------------------&lt;br&gt;# Using the type statement to declare a type of bin_t, where&lt;br&gt;# bin_t is used to identify a file as an ordinary program type.&lt;br&gt;&lt;br&gt;type bin_t;&lt;br&gt;----------------------------------&lt;br&gt;&lt;br&gt;&amp;gt; Еще больше непонятно. Я же не предлагаю отключать. В вашей терминологии я &lt;br&gt;&amp;gt; с ним &quot;дружусь&quot; :) &lt;br&gt;&lt;br&gt;ну и вам никто явно не говорил отключать, показали пути решения, выбирать барину :)&lt;br&gt;</description>
</item>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (billybons2006)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#4</link>
    <pubDate>Wed, 20 Apr 2016 19:08:44 GMT</pubDate>
    <description>&amp;gt; #============= httpd_t ============== &lt;br&gt;&amp;gt; allow httpd_t dovecot_etc_t:file &#123; read getattr open &#125;; &lt;br&gt;&amp;gt; allow httpd_t dovecot_etc_t:dir read; &lt;br&gt;&lt;br&gt;После того, как вы прислали мне то, от чего я ушел в самом начале, подумалось, что если двое так считают, то все же имеет смысл попробовать еще разок:&lt;br&gt;&lt;br&gt;grep dove /var/log/audit/audit.log &amp;#124; audit2allow -M doveconf-module&lt;br&gt;semodule -i doveconf-module.pp&lt;br&gt;&lt;br&gt;Взял из истории команд те же самые, загрузил модуль и, тысяча чертей, пошло. Спасибо за отклик, помогли. А то я в дебри ушел бы сто процентов, т.к. считал предыдущие шаги ошибочными.&lt;br&gt;</description>
</item>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (billybons2006)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#3</link>
    <pubDate>Wed, 20 Apr 2016 18:36:04 GMT</pubDate>
    <description>&amp;gt; если разжевать лог это выглядит так: &lt;br&gt;&amp;gt; postfixadmin веб приложение, которое работает под httpd(Apache2 сервер) где в веб приложении(в &lt;br&gt;&amp;gt; контексте httpd сервера) вызывается административная утилита /usr/bin/doveadm где данная &lt;br&gt;&amp;gt; утилита обращается к своему конфигурационному файлу /etc/dovecot/dovecot.conf для выполнения &lt;br&gt;&amp;gt; задачи &lt;br&gt;&lt;br&gt;Зачем его разжёвывать? Я не говорил, что мне непонятна суть.&lt;br&gt;&lt;br&gt;Мне непонятно вот что: для dovecot файл doveadm в самом деле &quot;утилита&quot;. Но она, эта утилита, чужая для httpd. Почему стоит вопрос так, что надо утилите дать права на чтение конфига ее &quot;хозяина&quot; dovecot, когда по идее должен стоять вопрос как вообще httpd допущен к запуску /usr/bin/doveadm, которая bin_t. Мне это не совсем ясно.&lt;br&gt;&lt;br&gt;&amp;gt; #ps axZ &amp;#124; grep httpd (отобразит текущие SELinux правила/контексты httpd процесса) &lt;br&gt;&lt;br&gt;system_u:system_r:httpd_t:s0     2253 ?        Ss     0:02 /usr/sbin/httpd -DFOREGROUND&lt;br&gt;system_u:system_r:httpd_t:s0     2255 ?        S      0:00 /usr/sbin/httpd -DFOREGROUND&lt;br&gt;system_u:system</description>
</item>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (eRIC)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#2</link>
    <pubDate>Wed, 20 Apr 2016 16:34:17 GMT</pubDate>
    <description>&amp;gt; Добавлю: меня сбивает с толку факт, что в логе /var/log/audit/audit.log указан стартовый &lt;br&gt;&amp;gt; контекст (scontext=system_u:system_r:httpd_t:s0), в конфиге postfixadmin указан файл &lt;br&gt;&amp;gt; /usr/bin/doveadm, а audit2allow предлагает решение: дать httpd_t доступ на чтение директории &lt;br&gt;&amp;gt; конфигов dovecot. А где, собственно, указание httpd_t дать доступ к bin_t &lt;br&gt;&amp;gt; (/usr/bin/doveadm)?&lt;br&gt;&lt;br&gt;если разжевать лог это выглядит так:&lt;br&gt;postfixadmin веб приложение, которое работает под httpd(Apache2 сервер) где в веб приложении(в контексте httpd сервера) вызывается административная утилита /usr/bin/doveadm где данная утилита обращается к своему конфигурационному файлу /etc/dovecot/dovecot.conf для выполнения задачи&lt;br&gt;&lt;br&gt;#ps axZ &amp;#124; grep httpd (отобразит текущие SELinux правила/контексты httpd процесса)&lt;br&gt;&lt;br&gt;вывод:&lt;br&gt;1- отключить SELinux (что не ахти) или переключить на Permissive или Enforcing&lt;br&gt;2- подружиться с SELinux (то что советуется в audit логах) при помощи TE(Type Enforcement) файла(писать самому или же использовать audit2all</description>
</item>

<item>
    <title>Как в SELinux дать httpd право на выполнение файла bin_t (billybons2006)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/96540.html#1</link>
    <pubDate>Wed, 20 Apr 2016 14:58:24 GMT</pubDate>
    <description>Добавлю: меня сбивает с толку факт, что в логе /var/log/audit/audit.log указан стартовый контекст (scontext=system_u:system_r:httpd_t:s0), в конфиге postfixadmin указан файл /usr/bin/doveadm, а audit2allow предлагает решение: дать httpd_t доступ на чтение директории конфигов dovecot. А где, собственно, указание httpd_t дать доступ к bin_t (/usr/bin/doveadm)?&lt;br&gt;</description>
</item>

</channel>
</rss>
