tout est dit dans l'annonce . Comme je n'y connais pas grand chose, je me pose des questions et j'ai fait un rapport d'anomalie comme il est conseillé.
SELinux interdit à systemd-user-ru d'utiliser l'accès read sur le dossier dbus-1.
***** Le greffon catchall (100. de confiance) suggère *********************
Si vous pensez que systemd-user-ru devrait être autorisé à accéder read sur dbus-1 directory par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "systemd-user-ru" --raw | audit2allow -M my-systemduserru
# semodule -X 300 -i my-systemduserru.pp
Informations complémentaires :
Contexte source system_u:system_r:init_t:s0
Contexte cible unconfined_u:object_r:session_dbusd_tmp_t:s0
Objets du contexte dbus-1 [ dir ]
Source systemd-user-ru
Chemin de la source systemd-user-ru
Port <Inconnu>
Hôte Host-001
Paquets RPM source
Paquets RPM cible
RPM de la statégie selinux-policy-3.14.2-40.fc29.noarch
Selinux activé True
Type de stratégie targeted
Mode strict Enforcing
Nom de l'hôte Host-001
Plateforme Linux Host-001 4.18.16-300.fc29.x86_64 #1 SMP Sat
Oct 20 23:24:08 UTC 2018 x86_64 x86_64
Compteur d'alertes 4
Première alerte 2018-11-02 06:55:07 CET
Dernière alerte 2018-11-03 08:42:36 CET
ID local 9b3e4ae3-725d-4de7-9720-043db4c48236
Messages d'audit bruts
type=AVC msg=audit(1541230956.344:255): avc: denied { read } for pid=2552 comm="systemd-user-ru" name="dbus-1" dev="tmpfs" ino=28798 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:session_dbusd_tmp_t:s0 tclass=dir permissive=0
Hash: systemd-user-ru,init_t,session_dbusd_tmp_t,dir,read