Regras do SELinux no CentOS 7 com Samba e SSSD na geração de tickets do Kerberos

1

Eu construí um servidor de arquivos simples com o Samba e o Netatalk rodando no CentOS 7.2. Tudo está funcionando como esperado, exceto para o SELinux que está negando o Samba para autenticar devido a uma política de negação de gravações em /var/tmp para o tíquete do Kerberos.

Isso é claramente um problema do SELinux, já que tudo funciona como esperado se o SELinux estiver desativado e essas entradas aparecerem no audit.log ao tentar montar o SMB com o SELinux no modo permissivo:

type=AVC msg=audit(1466917992.944:493): avc: denied { write } for pid=3902 comm="smbd" name="DALARAN-044_0" dev="dm-0" ino=50452330 scontext=system_u:system_r:smbd_t:s0 tcontext=system_u:object_r:tmp_t:s0 tclass=file
type=AVC msg=audit(1466917992.944:493): avc: denied { open } for pid=3902 comm="smbd" path="/var/tmp/DALARAN-044_0" dev="dm-0" ino=50452330 scontext=system_u:system_r:smbd_t:s0 tcontext=system_u:object_r:tmp_t:s0 tclass=file
type=SYSCALL msg=audit(1466917992.944:493): arch=c000003e syscall=2 success=yes exit=39 a0=7fa840d08290 a1=2 a2=180 a3=7ffc93307cb0 items=0 ppid=3578 pid=3902 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="smbd" exe="/usr/sbin/smbd" subj=system_u:system_r:smbd_t:s0 key=(null)

Eu verifiquei on-line, mas não consegui encontrar uma solução. Já tem alguns bits do SELinux definidos como esses:

getsebool -a | grep -iP "samba|smb|nmb|kerberos|krb|tmp"
gssd_read_tmp --> on
httpd_tmp_exec --> off
kerberos_enabled --> on
samba_create_home_dirs --> off
samba_domain_controller --> off
samba_enable_home_dirs --> on
samba_export_all_ro --> off
samba_export_all_rw --> off
samba_load_libgfapi --> off
samba_portmapper --> off
samba_run_unconfined --> off
samba_share_fusefs --> off
samba_share_nfs --> off
sanlock_use_samba --> off
smbd_anon_write --> off
tmpreaper_use_nfs --> off
tmpreaper_use_samba --> off
use_samba_home_dirs --> off
virt_sandbox_use_samba --> off
virt_use_samba --> off

Então algo está faltando, e eu gostaria de manter o SELinux ativado.

Obrigado,

Informações adicionais:

Arquivo: /etc/krb5.conf

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 dns_lookup_realm = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
# default_realm = EXAMPLE.COM
 default_ccache_name = KEYRING:persistent:%{uid}

[realms]
# EXAMPLE.COM = {
#  kdc = kerberos.example.com
#  admin_server = kerberos.example.com
# }

[domain_realm]
# .example.com = EXAMPLE.COM
# example.com = EXAMPLE.COM

Arquivo: /etc/sssd/sssd.conf

[sssd]
domains = if.ufrj.br
config_file_version = 2
services = nss, pam

[domain/if.ufrj.br]
ad_domain = if.ufrj.br
krb5_realm = IF.UFRJ.BR
realmd_tags = manages-system joined-with-samba 
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
#use_fully_qualified_names = True
fallback_homedir = /home/%u
access_provider = ad

Arquivo: /etc/samba/smb.conf

[global]
    server string = Samba Server Version %v
    workgroup = IF

    log file = /var/log/samba/log.%m
    max log size = 50
    log level = 3

    security = ads
    realm = IF.UFRJ.BR
    kerberos method = system keytab 

    load printers = no
    cups options = raw
    printing = bsd
    printcap name = /dev/null

[homes]
    comment = Home Directories
    browseable = no
    writable = yes
    vfs objects = catia fruit streams_xattr
    fruit:resource = file
    fruit:metadata = netatalk
    fruit:locking = netatalk
    fruit:encoding = native
    
por Vinícius Ferrão 26.06.2016 / 20:18

1 resposta

2

Executando suas mensagens por meio do audit2allow, encontramos

#============= smbd_t ==============

#!!!! This avc can be allowed using the boolean 'samba_export_all_rw'
allow smbd_t tmp_t:file { write open };

Isso nos diz que o samba não tem permissão para escrever ou abrir arquivos com um contexto tmp_t 1 .

Você poderia colocar o SELinux no modo Permissivo e deixar o sistema rodar por um tempo para coletar um conjunto completo de mensagens de negação, então usar o audit2allow para criar um módulo personalizado, mas você pode usar a política existente. A página do manual selinux_samba (8) lista todos os booleanos e contextos de arquivos associados ao samba.

Os juros podem ser smbd_tmp_t e samba_var_t e a política de pesquisa ( sesearch --allow -s smbd_t ... que encontramos

allow smbd_t smbd_tmp_t : file { ioctl read write create getattr setattr lock append unlink link rename open } ;
allow smbd_t samba_var_t : file { ioctl read write create getattr setattr lock append unlink link rename open } ;

Portanto, os arquivos marcados como "ou" farão o que você deseja. Minha preferência aqui seria usar um diretório e / ou arquivos com o rótulo smbd_tmp_t.

Pesquisando no banco de dados de regex do SELinux semange fcontext -l | grep smbd_tmp_t , descobrimos que não há entradas. Então, precisamos adicionar um. Eu não sei sobre samba e kerberos. Se você puder configurá-lo para colocar os tickets em um diretório específico (por exemplo, / var / tmp / samba), isso deve funcionar

semanage fcontext -a -t smbd_tmp_t "/var/tmp/samba(/.*)?"
mkdir /var/tmp/samba #(and set the file ownership and perms appropriately)
restorecon -r /var/tmp/samba

Se você tiver que usar o arquivo / var / tmp / DALARAN-044_0 então

 semanage fcontext -a -t smbd_tmp_t "/var/tmp/DALARAN-044_0" 
 restorecon -r /var/tmp/DALARAN-044_0

Reinicie o samba / kerberos / whatevever

1 Nota: você quase certamente não deseja definir esse booleano, pois um samba comprometido terá acesso total de leitura / gravação a todos os arquivos no sistema.

é domingo, tarde e a garrafa de Rioja tem sido muito legal:)

    
por 26.06.2016 / 22:59