audit: type=1400 audit(14.499:6): avc: denied { net_admin } for pid=251 comm="modprobe" capability=12 scontext=u:r:vendor_modprobe:s0 tcontext=u:r:vendor_modprobe:s0 tclass=capability permissive=0
时间: 2024-03-29 12:35:37 浏览: 19
这是SELinux(Security-Enhanced Linux)的日志信息。它记录了一个应用程序(pid=251,comm="modprobe")被拒绝了net_admin的能力(capability=12)。
这个日志中的scontext和tcontext都是vendor_modprobe:s0,表示这个应用程序和目标应用程序都属于vendor_modprobe域。tclass是capability,表示操作的对象是能力。
permissive=0表示SELinux没有开启宽容模式,因此这个拒绝访问的操作被严格执行。
这个日志信息通常是由于SELinux策略限制了应用程序对网络配置的访问权限。如果您需要让这个应用程序具有net_admin的能力,则需要修改SELinux策略或者使用root权限运行该应用程序。
相关问题
type=1400 audit(1683957580.803:50): avc: denied { read } for pid=1240 comm="m.example.jindi" name="ttyS0" dev="tmpfs" ino=11922 scontext=u:r:system_app:s0 tcontext=u:object_r:serial_device:s0 tclass=chr_file permissive=1
这看起来像一个 SELinux 安全审计日志,它指示了一个名为 `m.example.jindi` 的进程尝试读取一个名为 `ttyS0` 的设备文件,但被 SELinux 拒绝了。原因是该进程的安全上下文 `scontext` 是 `u:r:system_app:s0`,而设备文件的安全上下文 `tcontext` 是 `u:object_r:serial_device:s0`,两者不匹配。`tclass` 表示该设备文件的类型是字符设备文件。`permissive=1` 表示 SELinux 目前处于宽容模式,即允许这种行为的记录,但不会实际阻止该操作。
翻译audit: type=1326 audit(1686219057.447:104): auid=4294967295 uid=1000 gid=100 ses=4294967295 pid=33398 comm="vsftpd" exe="/usr/sbin/vsftpd" sig=31 arch=c000003e syscall=217 compat=0 ip=0x7ff714ca3b57 code=0x0
这是一个包含审计信息的日志,其中记录了一个名为vsftpd的进程发生了一个信号31的故障。该进程的进程ID为33398,它的用户ID为1000,组ID为100,会话ID为4294967295。该进程的AppArmor配置文件为/usr/sbin/vsftpd。该进程在执行系统调用217时出现故障,IP地址为0x7ff714ca3b57,错误码为0x0。另外,该进程的auid为4294967295,表示没有可用的真实用户ID。