.. Sudo
からNRPE
を実行すると、/var/log/secure
に次のメッセージが表示され、解決方法がわかりません。
Sudo: PAM audit_log_acct_message() failed: Permission denied
お知らせ下さい。
*更新*
[root@XXXXX ~]# ausearch -m avc -ts today | tail
type=SYSCALL msg=audit(1381429383.104:128936): Arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fffd40dfac0 a2=8 a3=0 items=0 ppid=24708 pid=24711 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="Sudo" exe="/usr/bin/Sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429383.104:128936): avc: denied { sendto } for pid=24711 comm="Sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
----
time->Thu Oct 10 14:23:03 2013
type=SYSCALL msg=audit(1381429383.125:128937): Arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fff6a74a1f0 a2=8 a3=0 items=0 ppid=24710 pid=24712 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="Sudo" exe="/usr/bin/Sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429383.125:128937): avc: denied { sendto } for pid=24712 comm="Sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
----
time->Thu Oct 10 14:23:02 2013
type=SYSCALL msg=audit(1381429382.133:128935): Arch=c000003e syscall=44 success=no exit=-13 a0=8 a1=7fff549492e0 a2=8 a3=0 items=0 ppid=24699 pid=24700 auid=4294967295 uid=0 gid=496 euid=0 suid=0 fsuid=0 egid=496 sgid=496 fsgid=496 tty=(none) ses=4294967295 comm="Sudo" exe="/usr/bin/Sudo" subj=system_u:system_r:nrpe_t:s0 key=(null)
type=AVC msg=audit(1381429382.133:128935): avc: denied { sendto } for pid=24700 comm="Sudo" scontext=system_u:system_r:nrpe_t:s0 tcontext=system_u:system_r:nrpe_t:s0 tclass=unix_dgram_socket
[root@XXXXX ~]#
*アップデート#2 *
[root@XXXXX ~]# ausearch -m avc -ts today | audit2allow
#============= nrpe_t ==============
#!!!! This avc is allowed in the current policy
allow nrpe_t self:capability sys_Nice;
#!!!! This avc is allowed in the current policy
allow nrpe_t self:key write;
#!!!! This avc is allowed in the current policy
allow nrpe_t self:unix_dgram_socket sendto;
#!!!! This avc is allowed in the current policy
allow nrpe_t tmp_t:dir read;
[root@XXXX ~]#
*アップデート3 *
[root@XXXXX ~]# semanage permissive -a npre_t
libsepol.print_missing_requirements: permissive_npre_t's global requirements were not met: type/attribute npre_t (No such file or directory).
libsemanage.semanage_link_sandbox: Link packages failed (No such file or directory).
/usr/sbin/semanage: Could not commit semanage transaction
[root@XXXXX ~]#
これはとにかく機能しません。 NRPEポリシーを見ると、Sudoの使用は許可されていません。それを許可するには、ポリシーを変更する必要があります。
したがって、あなたのケースでエラーを修正しても違いが生じる可能性はほとんどありません。
これを解決する最も速い(そしてハッキーな)方法は、このタイプを許容的にすることです。おそらく、このタイプのSELlinuxアラートが大量に発生することに注意してください。
semanage permissive -a nrpe_t
そうでなければ、それは、sudoingをサポートするために多くのポリシーを作成することの問題になるでしょう。
すでにRHEL7を使用している場合、このバグは修正されています( https://bugzilla.redhat.com/show_bug.cgi?id=1201054 )
次のコマンドを使用して、nrpeのSudoを有効/無効にできます。
setsebool nagios_run_Sudo on
setsebool nagios_run_Sudo off