selinux는 init_t가 httpd_sys_content_t에 액세스하는 것을 방지합니다.

selinux는 init_t가 httpd_sys_content_t에 액세스하는 것을 방지합니다.

스크립트를 실행하는 시스템 서비스 파일이 있습니다. selinux에 의해 차단되었습니다.

type=AVC msg=audit(1570329687.437:218): avc:  denied  { execute } for  pid=1079 comm="(index.sh)" name="make_index.sh" dev="md127" ino=4295130138 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329687.437:219): avc:  denied  { read open } for  pid=1079 comm="(index.sh)" path="/srv/www/sites/linux.montclaire.lan/make_index.sh" dev="md127" ino=4295130138 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329687.437:220): avc:  denied  { execute_no_trans } for  pid=1079 comm="(index.sh)" path="/srv/www/sites/linux.montclaire.lan/make_index.sh" dev="md127" ino=4295130138 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329687.450:221): avc:  denied  { ioctl } for  pid=1079 comm="make_index.sh" path="/srv/www/sites/linux.montclaire.lan/make_index.sh" dev="md127" ino=4295130138 ioctlcmd=0x5401 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329691.303:222): avc:  denied  { create } for  pid=1081 comm="make_index.sh" name="index.html" scontext=system_u:system_r:init_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329691.322:223): avc:  denied  { write } for  pid=1081 comm="make_index.sh" name="index.html" dev="md127" ino=4295112722 scontext=system_u:system_r:init_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329691.322:224): avc:  denied  { open } for  pid=1081 comm="make_index.sh" path="/srv/www/sites/linux.montclaire.lan/index.html" dev="md127" ino=4295112722 scontext=system_u:system_r:init_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

type=AVC msg=audit(1570329691.322:225): avc:  denied  { append } for  pid=1081 comm="make_index.sh" name="index.html" dev="md127" ino=4295112722 scontext=system_u:system_r:init_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=file permissive=1

그래서 selinux 모듈을 만들었습니다.

module montclaire 1.0;

require {

    type httpd_sys_content_t;
    type init_t;
    class file { append create execute execute_no_trans ioctl open read write };
}

#============= init_t ==============
allow init_t httpd_sys_content_t:file { append create execute execute_no_trans ioctl open read write };

컴파일하고 로드합니다. 내 스크립트가 selinux를 사용하여 강제로 실행되고 있습니다.

이것이 옳은 일입니까? 내 시스템에 큰 구멍을 뚫었나요?

내 시스템 서비스 파일: 시작 시가 아닌 타이머로 실행합니다.

[Unit]
Description=Sync montclaire repositories
ConditionPathExists=/srv/www/sites/linux.montclaire.lan/make_index.sh

[Service]
User=nginx
Type=oneshot
WorkingDirectory=/srv/www/sites/linux.montclaire.lan
ExecStart=/srv/www/sites/linux.montclaire.lan/make_index.sh

도메인 init_t만 make_index.sh에 액세스하도록 허용하는 방법이 있습니까? init_t를 검색해서 찾았습니다. 이는 init_t가 이러한 특정 디렉토리 및 파일 "settings.php"로 전환할 수 있다는 것을 의미합니까?

$sesearch -T -s init_t -t httpd_sys_content_t type_transition init_t httpd_sys_content_t:dir httpd_sys_rw_content_t "smarty"; type_transition init_t httpd_sys_content_t:dir httpd_sys_rw_content_t "업그레이드"; type_transition init_t httpd_sys_content_t:dir httpd_sys_r w_content_t "업로드" ; type_transition init_t httpd_sys_content_t:dir httpd_sys_rw_content_t "wp- content "; type_transition init_t httpd_sys_content_t:파일 httpd_sys_rw_content_t "settings.php";

관련 정보