SELinux: special dontaudit for access checks
authorEric Paris <eparis@redhat.com>
Fri, 23 Jul 2010 15:44:03 +0000 (11:44 -0400)
committerJames Morris <jmorris@namei.org>
Mon, 2 Aug 2010 05:35:07 +0000 (15:35 +1000)
commitb782e0a68d17894d9a618ffea55b33639faa6bb4
tree307bc615153075a6e92be5d839a58ff48d6525f3
parentd09ca73979460b96d5d4684d588b188be9a1f57d
SELinux: special dontaudit for access checks

Currently there are a number of applications (nautilus being the main one) which
calls access() on files in order to determine how they should be displayed.  It
is normal and expected that nautilus will want to see if files are executable
or if they are really read/write-able.  access() should return the real
permission.  SELinux policy checks are done in access() and can result in lots
of AVC denials as policy denies RWX on files which DAC allows.  Currently
SELinux must dontaudit actual attempts to read/write/execute a file in
order to silence these messages (and not flood the logs.)  But dontaudit rules
like that can hide real attacks.  This patch addes a new common file
permission audit_access.  This permission is special in that it is meaningless
and should never show up in an allow rule.  Instead the only place this
permission has meaning is in a dontaudit rule like so:

dontaudit nautilus_t sbin_t:file audit_access

With such a rule if nautilus just checks access() we will still get denied and
thus userspace will still get the correct answer but we will not log the denial.
If nautilus attempted to actually perform one of the forbidden actions
(rather than just querying access(2) about it) we would still log a denial.
This type of dontaudit rule should be used sparingly, as it could be a
method for an attacker to probe the system permissions without detection.

Signed-off-by: Eric Paris <eparis@redhat.com>
Acked-by: Stephen D. Smalley <sds@tycho.nsa.gov>
Signed-off-by: James Morris <jmorris@namei.org>
include/linux/lsm_audit.h
security/selinux/avc.c
security/selinux/hooks.c
security/selinux/include/classmap.h