Ho un programma in esecuzione all'interno di un contenitore Docker che carica un file .so che altera il comportamento del programma attraverso l'aggancio e la manipolazione della memoria. Questo comportamento è bloccato da SELinux con il seguente messaggio nel registro di controllo:
type = AVC msg = audit (1548166862.066: 2419): avc: denied {execheap} per pid = 11171 comm = "myProgram" scontext = system_u: system_r: container_t: s0: c426, c629 tcontext = system_u: system_r: container_t: s0: c426, c629 tclass = processo consentito = 0
Sono estremamente titubante nel farcela perché audit2allow
non voglio permettere questo comportamento specifico altrove (poiché sarebbe piuttosto rischioso).
- Come posso dire a SELinux di consentire questo comportamento specifico nel modo più sicuro possibile?
- Posso farlo in un modo che mi consenta di generare più container Docker che eseguono lo stesso programma in futuro?