Criando uma regra de permissão SELINUX para erros de sockets com clamd

1

Eu tenho uma caixa do CentOS 7 configurada como um proxy do Squid, com clamav e Squidclamav. Normalmente eu apenas desativaria o SELINUX, mas estou tentando entender e configurar regras de permissão corretamente. Eu consegui criar vários para corrigir problemas identificados com o squid no entanto, um erro relacionado a soquetes com o clamd está causando problemas.

type=AVC msg=audit(1436899859.808:9282): avc: denied { unlink } for pid=22802 comm="clamd" name="clamd.sock" dev="tmpfs" ino=729382 scontext=system_u:system_r:antivirus_t:s0 tcontext=system_u:object_r:var_run_t:s0 tclass=sock_file

Qual regra de módulo / permissão eu preciso corrigir esta entrada sendo relatada no arquivo audit.log?

    
por James White 14.07.2015 / 20:56

1 resposta

3

O arquivo de soquete do clamd /var/run/clamd.scan/clamd.sock foi, de alguma forma, incorretamente rotulado. Ele tem o tipo var_run_t , mas deve ser antivirus_var_run_t na política atual do SELinux. Qualquer coisa que corresponda a /var/run/clamd.* deve ser rotulada antivirus_var_run_t .

Isso pode ter ocorrido porque o soquete foi criado enquanto uma versão mais antiga da política foi instalada, ou um programa ou usuário poderia tê-lo manualmente rotulado incorretamente.

Como você diz que o sistema está atualizado, recomendo a remarcação do arquivo (e, para esse fim, todo o sistema, apenas para ter certeza), para corrigir quaisquer arquivos rotulados incorretamente e, em seguida, reiniciar.

restorecon -r -v /
reboot
    
por 14.07.2015 / 21:10