SELinux : SETroubleShoot を活用する2023/02/20 |
SELinux による AVC 拒否のログは リンク先のように、ログファイルの直接参照
または ツール経由でのレポート出力により確認可能ですが、SETroubleShoot
を利用すると、問題解決に有用なログを追加出力することができます。
|
|
[1] |
SETroubleShoot のメッセージは Audit イベント ディスパッチャーによって Systemd Journald ( Rsyslog 稼働の場合は [/var/log/messages] ) へ送信されます。
よって、こちらを参考に Auditd を起動しておく必要があります。 |
[2] | SETroubleShoot は [Server] 構成等々で AlmaLinux をインストールした場合は、デフォルトでインストールされていますが、もしインストールされていない場合はインストールしておきます。 |
[root@dlp ~]# dnf -y install setroubleshoot-server
|
[3] |
AVC 拒否が発生した場合は Systemd Journald や、Rsyslog 稼働の場合 [/var/log/messages] に以下のようなログが記録されます。
[/var/log/messages] に記録されたログを例にすると、下例の場合、2 行目に推測される原因と対策が 2パターン記載されており、可能性のより高いとされている方は、[Plugin bind_ports (99.5 confidence) suggests] で提案された内容となります。下例の場合、その提案通り、[semanage port -a -t http_port_t -p tcp 83] とコマンド投入することで解決します。 解決しない場合は、[Plugin catchall (1.49 confidence) suggests] で提案された内容を試してみることになります。 |
[root@dlp ~]# grep -E 'setroubleshoot|preventing' /var/log/messages Mar 10 22:34:41 dlp setroubleshoot[2766]: SELinux is preventing /usr/sbin/httpd from name_bind access on the tcp_socket port 83. For complete SELinux messages run: sealert -l b0323261-b091-4750-b126-65254d2fa04e Mar 10 22:34:41 dlp setroubleshoot[2766]: SELinux is preventing /usr/sbin/httpd from name_bind access on the tcp_socket port 83.#012#012***** Plugin bind_ports (99.5 confidence) suggests ************************#012#012If you want to allow /usr/sbin/httpd to bind to network port 83#012Then you need to modify the port type.#012Do#012# semanage port -a -t PORT_TYPE -p tcp 83#012 where PORT_TYPE is one of the following: http_cache_port_t, http_port_t, jboss_management_port_t, jboss_messaging_port_t, ntop_port_t, puppet_port_t.#012#012***** Plugin catchall (1.49 confidence) suggests **************************#012#012If you believe that httpd should be allowed name_bind access on the port 83 tcp_socket by default.#012Then you should report this as a bug.#012You can generate a local policy module to allow this access.#012Do#012allow this access for now by executing:#012# ausearch -c 'httpd' --raw | audit2allow -M my-httpd#012# semodule -X 300 -i my-httpd.pp#012 |
[4] | なお、上記ログの例 2 行目には、より詳細な情報を出力可能なコマンドが記載されているため、その通りにコマンドを投入すると以下のように内容が確認できます。 原因と対策の内容についてはログに記載してある内容と同じですが、より詳細により読みやすく表示されます。 |
[root@dlp ~]# sealert -l b0323261-b091-4750-b126-65254d2fa04e SELinux is preventing /usr/sbin/httpd from name_bind access on the tcp_socket port 83. ***** Plugin bind_ports (99.5 confidence) suggests ************************ If you want to allow /usr/sbin/httpd to bind to network port 83 Then you need to modify the port type. Do # semanage port -a -t PORT_TYPE -p tcp 83 where PORT_TYPE is one of the following: http_cache_port_t, http_port_t, jboss_management_port_t, jboss_messaging_port_t, ntop_port_t, puppet_port_t. ***** Plugin catchall (1.49 confidence) suggests ************************** If you believe that httpd should be allowed name_bind access on the port 83 tcp_socket by default. Then you should report this as a bug. You can generate a local policy module to allow this access. Do allow this access for now by executing: # ausearch -c 'httpd' --raw | audit2allow -M my-httpd # semodule -X 300 -i my-httpd.pp Additional Information: Source Context system_u:system_r:httpd_t:s0 Target Context system_u:object_r:reserved_port_t:s0 Target Objects port 83 [ tcp_socket ] Source httpd Source Path /usr/sbin/httpd Port 83 Host dlp.srv.world Source RPM Packages httpd-2.4.51-5.el9.x86_64 Target RPM Packages SELinux Policy RPM selinux-policy-targeted-34.1.27-1.el9.noarch Local Policy RPM selinux-policy-targeted-34.1.27-1.el9.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name dlp.srv.world Platform Linux dlp.srv.world 5.14.0-70.el9.x86_64 #1 SMP PREEMPT Thu Feb 24 23:01:31 UTC 2022 x86_64 x86_64 Alert Count 2 First Seen 2022-03-10 22:34:35 CST Last Seen 2022-03-10 22:34:35 CST Local ID b0323261-b091-4750-b126-65254d2fa04e Raw Audit Messages type=AVC msg=audit(1646973275.751:212): avc: denied { name_bind } for pid=2764 comm="httpd" src=83 scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:object_r:reserved_port_t:s0 tclass=tcp_socket permissive=0 type=SYSCALL msg=audit(1646973275.751:212): arch=x86_64 syscall=bind success=no exit=EACCES a0=3 a1=5620265828b8 a2=10 a3=7fffb309a56c items=0 ppid=1 pid=2764 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=httpd exe=/usr/sbin/httpd subj=system_u:system_r:httpd_t:s0 key=(null) Hash: httpd,httpd_t,reserved_port_t,tcp_socket,name_bind |
Sponsored Link |