Tengo un programa ejecutándose dentro de un contenedor Docker que carga un archivo .so que altera el comportamiento del programa a través del enganche y la manipulación de la memoria. SELinux bloquea este comportamiento con el siguiente mensaje en el registro de auditoría:
type = AVC msg = audit (1548166862.066: 2419): avc: deny {execheap} for pid = 11171 comm = "myProgram" scontext = system_u: system_r: container_t: s0: c426, c629 tcontext = system_u: system_r: container_t: s0: c426, c629 tclass = proceso permisivo = 0
Dudo mucho en ejecutar esto, audit2allow
ya que no quiero permitir este comportamiento específico en ningún otro lugar (ya que sería bastante arriesgado).
- ¿Cómo puedo decirle a SELinux que permita este comportamiento específico de la manera más segura posible?
- ¿Puedo hacer esto de una manera que me permita generar más contenedores Docker que ejecuten el mismo programa en el futuro?
ps axZ
etc.) que su contenedor se ejecuta en el contexto correcto si desea verificar dos veces después de instalar y configurar su política personalizada.