httpd ไม่สามารถเขียนไปยังโฟลเดอร์ / ไฟล์เนื่องจาก SELinux


30

มีใครรู้บ้างว่า sebool ตัวใดที่อนุญาตให้ httpd เขียนการเข้าถึง / home / user / html เมื่อฉันปิดการใช้งาน SELinux echo 0 > /selinux/enforceฉันสามารถเขียนได้ดังนั้นปัญหาของฉันจึงเกี่ยวข้องกับ SELinux ฉันไม่รู้ว่าอันไหนที่ถูกต้องโดยไม่ต้องเปิดช่องใหญ่และ Google ไม่ได้ช่วยอะไรมาก

#[/home]ls -Z
drwxr-x---. user       apache     unconfined_u:object_r:user_home_dir_t:s0 user

#sestatus -b
Policy booleans:
abrt_anon_write                             off
abrt_handle_event                           off
allow_console_login                         on
allow_cvs_read_shadow                       off
allow_daemons_dump_core                     on
allow_daemons_use_tcp_wrapper               off
allow_daemons_use_tty                       on
allow_domain_fd_use                         on
allow_execheap                              off
allow_execmem                               on
allow_execmod                               on
allow_execstack                             on
allow_ftpd_anon_write                       off
allow_ftpd_full_access                      off
allow_ftpd_use_cifs                         off
allow_ftpd_use_nfs                          off
allow_gssd_read_tmp                         on
allow_guest_exec_content                    off
allow_httpd_anon_write                      off
allow_httpd_mod_auth_ntlm_winbind           off
allow_httpd_mod_auth_pam                    off
allow_httpd_sys_script_anon_write           off
allow_java_execstack                        off
allow_kerberos                              on
allow_mount_anyfile                         on
allow_mplayer_execstack                     off
allow_nsplugin_execmem                      on
allow_polyinstantiation                     off
allow_postfix_local_write_mail_spool        on
allow_ptrace                                off
allow_rsync_anon_write                      off
allow_saslauthd_read_shadow                 off
allow_smbd_anon_write                       off
allow_ssh_keysign                           off
allow_staff_exec_content                    on
allow_sysadm_exec_content                   on
allow_unconfined_nsplugin_transition        off
allow_user_exec_content                     on
allow_user_mysql_connect                    off
allow_user_postgresql_connect               off
allow_write_xshm                            off
allow_xguest_exec_content                   off
allow_xserver_execmem                       off
allow_ypbind                                off
allow_zebra_write_config                    on
authlogin_radius                            off
cdrecord_read_content                       off
clamd_use_jit                               off
cobbler_anon_write                          off
cobbler_can_network_connect                 off
cobbler_use_cifs                            off
cobbler_use_nfs                             off
condor_domain_can_network_connect           off
cron_can_relabel                            off
dhcpc_exec_iptables                         off
domain_kernel_load_modules                  off
exim_can_connect_db                         off
exim_manage_user_files                      off
exim_read_user_files                        off
fcron_crond                                 off
fenced_can_network_connect                  off
fenced_can_ssh                              off
ftp_home_dir                                on
ftpd_connect_db                             off
ftpd_use_passive_mode                       off
git_cgit_read_gitosis_content               off
git_session_bind_all_unreserved_ports       off
git_system_enable_homedirs                  off
git_system_use_cifs                         off
git_system_use_nfs                          off
global_ssp                                  off
gpg_agent_env_file                          off
gpg_web_anon_write                          off
httpd_builtin_scripting                     on
httpd_can_check_spam                        off
httpd_can_network_connect                   off
httpd_can_network_connect_cobbler           off
httpd_can_network_connect_db                on
httpd_can_network_memcache                  off
httpd_can_network_relay                     off
httpd_can_sendmail                          on
httpd_dbus_avahi                            on
httpd_enable_cgi                            on
httpd_enable_ftp_server                     off
httpd_enable_homedirs                       on
httpd_execmem                               off
httpd_manage_ipa                            off
httpd_read_user_content                     off
httpd_setrlimit                             off
httpd_ssi_exec                              off
httpd_tmp_exec                              off
httpd_tty_comm                              on
httpd_unified                               on
httpd_use_cifs                              off
httpd_use_gpg                               off
httpd_use_nfs                               off
httpd_use_openstack                         off
icecast_connect_any                         off
init_upstart                                on
irssi_use_full_network                      off
logging_syslogd_can_sendmail                off
mmap_low_allowed                            off
mozilla_read_content                        off
mysql_connect_any                           off
named_write_master_zones                    off
ncftool_read_user_content                   off
nscd_use_shm                                on
nsplugin_can_network                        on
openvpn_enable_homedirs                     on
piranha_lvs_can_network_connect             off
pppd_can_insmod                             off
pppd_for_user                               off
privoxy_connect_any                         on
puppet_manage_all_files                     off
puppetmaster_use_db                         off
qemu_full_network                           on
qemu_use_cifs                               on
qemu_use_comm                               off
qemu_use_nfs                                on
qemu_use_usb                                on
racoon_read_shadow                          off
rgmanager_can_network_connect               off
rsync_client                                off
rsync_export_all_ro                         off
rsync_use_cifs                              off
rsync_use_nfs                               off
samba_create_home_dirs                      off
samba_domain_controller                     off
samba_enable_home_dirs                      off
samba_export_all_ro                         off
samba_export_all_rw                         off
samba_run_unconfined                        off
samba_share_fusefs                          off
samba_share_nfs                             off
sanlock_use_nfs                             off
sanlock_use_samba                           off
secure_mode                                 off
secure_mode_insmod                          off
secure_mode_policyload                      off
sepgsql_enable_users_ddl                    on
sepgsql_unconfined_dbadm                    on
sge_domain_can_network_connect              off
sge_use_nfs                                 off
smartmon_3ware                              off
spamassassin_can_network                    off
spamd_enable_home_dirs                      on
squid_connect_any                           on
squid_use_tproxy                            off
ssh_chroot_rw_homedirs                      off
ssh_sysadm_login                            off
telepathy_tcp_connect_generic_network_ports off
tftp_anon_write                             off
tor_bind_all_unreserved_ports               off
unconfined_login                            on
unconfined_mmap_zero_ignore                 off
unconfined_mozilla_plugin_transition        off
use_fusefs_home_dirs                        off
use_lpd_server                              off
use_nfs_home_dirs                           on
use_samba_home_dirs                         off
user_direct_dri                             on
user_direct_mouse                           off
user_ping                                   on
user_rw_noexattrfile                        on
user_setrlimit                              on
user_tcp_server                             off
user_ttyfile_stat                           off
varnishd_connect_any                        off
vbetool_mmap_zero_ignore                    off
virt_use_comm                               off
virt_use_fusefs                             off
virt_use_nfs                                off
virt_use_samba                              off
virt_use_sanlock                            off
virt_use_sysfs                              on
virt_use_usb                                on
virt_use_xserver                            off
webadm_manage_user_files                    off
webadm_read_user_files                      off
wine_mmap_zero_ignore                       off
xdm_exec_bootloader                         off
xdm_sysadm_login                            off
xen_use_nfs                                 off
xguest_connect_network                      on
xguest_mount_media                          on
xguest_use_bluetooth                        on
xserver_object_manager                      off


คำตอบ:


32

ไม่มีของพวกเขาอย่างน้อยก็ไม่ได้ทำด้วยตัวเอง คุณอาจจะต้องให้โครงสร้างไดเรกทอรีบริบทของhttpd_sys_rw_content_tหรือให้พวกเขาบริบทของpublic_content_rw_tและเปิดใช้งานและallow_httpd_anon_write / หรือ allow_httpd_sys_script_anon_writeดูhttpd_selinux(8)หน้าคนสำหรับรายละเอียด


5
ฉันวิ่งchcon -R -t httpd_sys_rw_content_t userและใช้งานได้ดี เพียงแค่กังวลเล็กน้อยเพราะฉันได้เปลี่ยนuser_home_dir_tและความหมาย
คริสเตียน

2
มันแทนที่บริบทที่มีอยู่ แต่ถ้าคุณใช้นโยบายที่เข้มงวดสิ่งนี้ไม่สำคัญเนื่องจากกระบวนการของผู้ใช้ทำงานunconfined_tซึ่งสามารถเข้าถึงบริบททั้งหมดที่ได้รับสิทธิ์ * nix ที่เหมาะสม
Ignacio Vazquez-Abrams

สวัสดี Inacio ถึงแม้ว่าตอนนี้ฉันสามารถที่จะเรียกใช้เว็บไซต์ได้โดยไม่มีปัญหาใด ๆ ฉันไม่สามารถอัปโหลดผ่าน FTP ถ้าฉันตั้งค่ากลับไปchcon user_home_dir_tความคิดอื่นใด :) vsftpdฉันใช้
Christian

1
เรียกใช้คำสั่ง restorecon และตอนนี้ก็ทำงานได้แล้ว :)
Christian

16
ฉันวิ่งchcon -R -t httpd_sys_rw_content_t /pathและใช้งานได้จากนั้นทำการเปลี่ยนแปลงอย่างต่อเนื่องsemanage fcontext -a -t httpd_sys_rw_content_t "/path(/.*)?"ตามเอกสารของ Centos
DWils

9

แม้ว่าจะเป็นการดีกว่าที่จะกำหนดเลเบลไฟล์และโฟลเดอร์ด้วยhttpd_sys_rw_content_tตำแหน่งที่ต้องการเพื่อความสมบูรณ์ฉันคิดว่าฉันยังพูดถึงว่าคุณสามารถเปลี่ยน seboolean httpd_unifiedเป็น 1 เพื่อให้ SELinux เพิกเฉยต่อข้อกำหนดด้านบริบทนี้ซึ่งยังดีกว่าการปิดใช้งาน SELinux หลายคนบนอินเทอร์เน็ตจะแนะนำ

จากหน้าคน:

httpd สามารถกำหนดค่าให้ไม่แยกความแตกต่างของการควบคุมไฟล์ตามบริบทเช่นไฟล์ทั้งหมดที่มีข้อความเป็นบริบท httpd สามารถอ่าน / เขียน / exe- น่ารัก การตั้งค่าบูลีนนี้เป็นเท็จช่วยให้คุณสามารถตั้งค่านโยบายความปลอดภัยเพื่อให้บริการ httpd หนึ่งรายการไม่สามารถแทรกแซงการทำงานอื่นได้

setsebool -P httpd_unified 0


0

คุณจะพบเอกสารที่ดีมากที่ RedHat บน selinux a หน้า 180 คู่มือ. pdf คุณสามารถดาวน์โหลดได้ แต่วิธีที่ดีที่สุดในการจัดการกับปัญหา selinux คือการเปิด terminal และพิมพ์ตามการใช้เครื่องมืออัตโนมัติ

ลอง:

aureport -a (เป็น root)

จากนั้นทำซ้ำปัญหาที่ทำให้เกิดพฤติกรรม คุณจะได้รับการแสดงที่ดีของปัญหาและวิธีที่คุณอาจต้องการพิจารณาแก้ไขมัน (ในกรณีของฉันมันเป็นโฟลเดอร์ที่ apache ไม่สามารถเขียนถึง)

aureport เริ่มโปรแกรมการรายงานซึ่งจะเสนอทางเลือกให้คุณหลายอย่างเมื่อเกิดข้อผิดพลาด พวกเขาอธิบายอย่างชัดเจนโดยคนที่พูดภาษาอังกฤษ ฉันใช้เวลาหลายชั่วโมงในการแก้ไขปัญหา selinux จากนั้นไปที่อัญมณีเล็ก ๆ นี้ในเอกสาร redhat และฉันได้รับการแก้ไขปัญหาใน 30 วินาที หนึ่งในตัวเลือกคือจุดบน

/ เลน


-3
semanage permissive -a httpd_t

ทำเคล็ดลับสำหรับฉัน


3
ยินดีต้อนรับสู่ U&L SE โปรดคุณสามารถแก้ไขคำตอบของคุณเพื่ออธิบายเพิ่มเติมได้ มันทำงานอย่างไร ข้อมูลเล็ก ๆ น้อย ๆ จะเป็นประโยชน์โดยเฉพาะอย่างยิ่งสำหรับคนอื่นที่เจอคำตอบของคุณในภายหลัง
roaima

ซึ่งเพิ่งปิดความปลอดภัยสำหรับ apache ความคิดที่ไม่ดีเว้นแต่คุณกำลังทำงานในสภาพแวดล้อมที่มีรอยขีดข่วน
gbtimmon
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.