sudo: PAM audit_log_acct_message () falhou: Permissão negada

3

.. sempre que eu for executar sudo a NRPE , recebo a seguinte mensagem em /var/log/secure e não consigo descobrir como resolvê-la.

sudo: PAM audit_log_acct_message() failed: Permission denied

por favor avise.

* UPDATE *

[root@XXXXX ~]# ausearch -m avc -ts today | tail 
type=SYSCALL msg=audit(1381429383.104:128936): arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fffd40dfac0 a2=8 a3=0 items=0 ppid=24708 pid=24711 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="sudo" exe="/usr/bin/sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429383.104:128936): avc:  denied  { sendto } for  pid=24711 comm="sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
----
time->Thu Oct 10 14:23:03 2013
type=SYSCALL msg=audit(1381429383.125:128937): arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fff6a74a1f0 a2=8 a3=0 items=0 ppid=24710 pid=24712 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="sudo" exe="/usr/bin/sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429383.125:128937): avc:  denied  { sendto } for  pid=24712 comm="sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
----
time->Thu Oct 10 14:23:02 2013
type=SYSCALL msg=audit(1381429382.133:128935): arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fff549492e0 a2=8 a3=0 items=0 ppid=24699 pid=24700 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="sudo" exe="/usr/bin/sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429382.133:128935): avc:  denied  { sendto } for  pid=24700 comm="sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
[root@XXXXX ~]# 

* UPDATE # 2 *

[root@XXXXX ~]# ausearch -m avc -ts today | audit2allow


#============= nrpe_t ==============

#!!!! This avc is allowed in the current policy
allow nrpe_t self:capability sys_nice;

#!!!! This avc is allowed in the current policy
allow nrpe_t self:key write;

#!!!! This avc is allowed in the current policy
allow nrpe_t self:unix_dgram_socket sendto;

#!!!! This avc is allowed in the current policy
allow nrpe_t tmp_t:dir read;
[root@XXXX ~]# 

* UPDATE 3 *

[root@XXXXX ~]# semanage permissive -a npre_t
libsepol.print_missing_requirements: permissive_npre_t's global requirements were not met: type/attribute npre_t (No such file or directory).
libsemanage.semanage_link_sandbox: Link packages failed (No such file or directory).
/usr/sbin/semanage: Could not commit semanage transaction
[root@XXXXX ~]# 
    
por alexus 10.10.2013 / 22:31

2 respostas

1

Isso não vai funcionar de qualquer maneira. Olhando para a política do NRPE, não permite que você use o sudo. Você precisaria alterar a política para permitir isso.

Portanto, é improvável que a correção do erro no seu caso faça diferença.

A maneira mais rápida (e hacky) de resolver isso seria tornar esse tipo permissivo. Note que você provavelmente acabará com uma carga inteira de alertas do SELlinux para este tipo.

semanage permissive -a nrpe_t

Caso contrário, seria uma questão de criar muita política para apoiar o sudoing.

    
por 10.10.2013 / 22:45
0

Se você já estiver usando o RHEL 7, esse bug foi corrigido ( link )

Você pode ativar / desativar o sudo para nrpe com os seguintes comandos.

setsebool nagios_run_sudo on 
setsebool nagios_run_sudo off
    
por 09.11.2017 / 11:02