SELinux hindert bwrap daran, mit mounton-Zugriff auf Verzeichnis /tmp zuzugreifen.
***** Plugin catchall (100. Wahrscheinlichkeit) schlägt vor **************
Wenn Sie denken, dass es bwrap standardmäßig erlaubt sein sollte, mounton Zugriff auf tmp directory zu erhalten.
Dann sie sollten dies als Fehler melden.
Um diesen Zugriff zu erlauben, können Sie ein lokales Richtlinien-Modul erstellen.
Ausführen
zugriff jetzt erlauben, indem Sie die nachfolgenden Befehle ausführen:
# ausearch -c 'bwrap' --raw | audit2allow -M my-bwrap
# semodule -X 300 -i my-bwrap.pp
zusätzliche Information:
Quellkontext unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023
Zielkontext system_u:object_r:tmp_t:s0
Zielobjekte /tmp [ dir ]
Quelle bwrap
Quellpfad bwrap
Port <Unbekannt>
Host fedora.fritz.box
RPM-Pakete der Quelle
RPM-Pakete des Ziels
SELinux Policy RPM selinux-policy-targeted-42.18-1.fc43.noarch
Local Policy RPM selinux-policy-targeted-42.18-1.fc43.noarch
SELinux aktiviert True
Richtlinientyp targeted
Enforcing-Modus Enforcing
Rechnername fedora.fritz.box
Plattform Linux fedora.fritz.box 6.17.9-300.fc43.x86_64 #1
SMP PREEMPT_DYNAMIC Mon Nov 24 23:31:27 UTC 2025
x86_64
Anzahl der Alarme 83
Zuerst gesehen 2025-12-05 14:30:11 CET
Zuletzt gesehen 2025-12-07 19:54:48 CET
Lokale ID 145322fb-971b-4e6e-8ff5-1fb988eb5aca
Raw-Audit-Meldungen
type=AVC msg=audit(1765133688.51:516): avc: denied { mounton } for pid=41119 comm="bwrap" path="/tmp" dev="tmpfs" ino=1 scontext=unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023 tcontext=system_u:object_r:tmp_t:s0 tclass=dir permissive=0
Hash: bwrap,thumb_t,tmp_t,dir,mounton