Pregunta
Por favor, sugiere cómo entender sesearch dice.
$ sesearch -s svirt_lxc_net_t -t container_var_run_t -SA
Found 8 semantic av rules:
allow svirt_sandbox_domain file_type : dir { getattr search open } ;
allow svirt_sandbox_domain pidfile : sock_file { write getattr append open } ;
allow svirt_sandbox_domain file_type : filesystem getattr ;
allow nsswitch_domain pidfile : dir { getattr search open } ;
allow domain pidfile : sock_file { write getattr append open } ;
allow svirt_sandbox_domain file_type : file entrypoint ;
allow nsswitch_domain pidfile : dir { getattr search open } ;
allow nsswitch_domain pidfile : dir { getattr search open } ;
Fondo
Según Cómo encontrar un tipo de SELinux apropiado para evitar el "permiso denegado" , tratando de averiguar la causa de "permiso denegado" debido a SELinux.
El proceso que intenta acceder al objeto /var/run/docker.sock tiene la etiqueta svirt_lxc_net_t y el archivo tiene la etiqueta container_var_run_t. Entonces, tratando de entender lo que dice sesearch acerca de la relación entre svirt_lxc_net_t y container_var_run_t.
enlace muestra consejos para solucionar problemas y utiliza sesearch para mostrar que la fuente tiene pocos permisos, pero No estoy seguro de cómo interpretar.