Điểm:0

proftpd đang cố mở ổ cắm udp cục bộ, bị chặn bởi SELinux

lá cờ tn

tại sao proftpd cố mở nhiều ổ cắm udp ngẫu nhiên? Đây có phải là một hành vi bình thường? nhật ký kiểm tra tràn ngập các thông báo này.

Đã bật những thứ này: setsebool -P ftpd_connect_all_unreserve 1 setsebool -P ftpd_use_passive_mode=1 setsebool -P ftpd_full_access=1

Ngoài ra, mọi thứ dường như đang hoạt động bình thường. Không có lỗi cấu hình, v.v.


SELinux đang ngăn /usr/sbin/proftpd truy cập name_bind trên cổng udp_socket 27938.

***** Plugin catchall_boolean (độ tin cậy 89,3) gợi ý ******************

Nếu bạn muốn cho phép nis kích hoạt
Sau đó, bạn phải thông báo cho SELinux về điều này bằng cách bật boolean 'nis_enabled'.

Làm
setsebool -P nis_enabled 1

***** Lưu ý plugin (độ tin cậy 11,6) đề xuất ***************************

Nếu bạn cho rằng proftpd nên được phép truy cập name_bind trên cổng 27938 udp_socket theo mặc định.
Sau đó, bạn nên báo cáo đây là một lỗi.
Bạn có thể tạo mô-đun chính sách cục bộ để cho phép quyền truy cập này.
Làm
cho phép quyền truy cập này ngay bây giờ bằng cách thực hiện:
# ausearch -c 'proftpd' --raw | kiểm toán2allow -M my-proftpd
# semodule -X 300 -i my-proftpd.pp


Thông tin thêm:
Ngữ cảnh nguồn system_u:system_r:ftpd_t:s0-s0:c0.c1023
Bối cảnh mục tiêu system_u:object_r:unreered_port_t:s0
Đối tượng mục tiêu cổng 27938 [ udp_socket ]
Nguồn proftpd
Đường dẫn nguồn /usr/sbin/proftpd
Cổng 27938
Máy chủ <Không xác định>
Nguồn Gói RPM proftpd-1.3.6e-4.el8.x86_64
Gói RPM mục tiêu
Chính sách SELinux RPM selinux-policy-targeted-3.14.3-67.el8_4.2.noarch
Chính sách cục bộ RPM selinux-policy-targeted-3.14.3-67.el8_4.2.noarch
Đã bật Selinux Đúng
Loại chính sách được nhắm mục tiêu
Thực thi chế độ Thực thi
Tên máy chủ ftphostname
Nền tảng Linux ftphostname 4.18.0-305.19.1.el8_4.x86_64
                              #1 SMP Thứ tư ngày 15 tháng 9 11:28:53 EDT 2021 x86_64 x86_64
Cảnh báo Đếm 14
Lần đầu tiên nhìn thấy 2021-10-01 14:44:19 CEST
Lần xem cuối 2021-10-01 14:44:19 CEST
ID cục bộ d1a84414-7ba1-4756-a6b7-c1c399deacf1

Tin nhắn kiểm toán thô
type=AVC msg=audit(1633092259.49:1972228): avc: bị từ chối { name_bind } for pid=49365 comm="proftpd" src=27938 scontext=system_u:system_r:ftpd_t:s0-s0:c0.c1023 tcontext=system_u:object_r :unreserve_port_t:s0 tclass=udp_socket cho phép=0


type=SYSCALL msg=audit(1633092259.49:1972228): arch=x86_64 syscall=bind success=no exit=EACCES a0=11 a1=7f9b666cbcd0 a2=10 a3=fffffffffffffaf4 items=0 ppid=48153 pid=49365 auid=429496729 0 gid=65534 euid=65534 suid=0 fsuid=65534 egid=65534 sgid=65534 fsgid=65534 tty=(none) ses=4294967295 comm=proftpd exe=/usr/sbin/proftpd subj=system_u:system_r:ftpd_t:s0 -s0:c0.c1023 key=(null)ARCH=x86_64 SYSCALL=bind AUID=unset UID=root GID=nobody EUID=nobody SUID=root FSUID=nobody EGID=nobody SGID=nobody FSGID=nobody

Băm: proftpd,ftpd_t,unreered_port_t,udp_socket,name_bind
Castaglia avatar
lá cờ id
Đối với những độc giả tò mò trong tương lai, các ổ cắm UDP này do ProFTPD mở trong trường hợp này là từ mô-đun `mod_radius` của nó, để xác thực RADIUS. Chính sách `nis_enabled` SELinux hoạt động vì RADIUS đủ tương tự như NIS cho chính sách đó.
Điểm:1
lá cờ tn

setsebool -P nis_enabled 1

và vấn đề đã biến mất

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.