<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.E-MailFormatvorlage17
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.E-MailFormatvorlage18
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.E-MailFormatvorlage19
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE-AT link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal>Hi all,<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>I am trying to adopt the reference policy in a way that the sysadm_t domain isn&#8217;t able to open SELinux configuration files or run any related binaries like semange. My approach was to edit the sysadm.te file and uncomment the related lines in there. Thus far, I haven&#8217;t found the right entries:<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>I looked up with sesearch for the following lines:<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>sesearch --all -s sysadm_t -t selinux_config_t |<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>Output:<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>allow sysadm_t non_security_file_type : file { ioctl read write create getattr setattr lock relabelfrom relabelto append unlink link rename open } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : dir { ioctl read write create getattr setattr lock relabelfrom relabelto unlink link rename add_name remove_name reparent search rmdir open } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : lnk_file { ioctl read write create getattr setattr lock relabelfrom relabelto append unlink link rename } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : chr_file { getattr relabelfrom relabelto } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : blk_file { getattr relabelfrom relabelto } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : sock_file { getattr relabelfrom relabelto } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t non_security_file_type : fifo_file { getattr relabelfrom relabelto } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t file_type : filesystem getattr ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_usertype file_type : filesystem getattr ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_t selinux_config_t : dir { getattr search open } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_usertype selinux_config_t : file { ioctl read getattr lock open } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_usertype selinux_config_t : dir { ioctl read getattr lock search open } ;<o:p></o:p></p><p class=MsoNormal>&nbsp;&nbsp; allow sysadm_usertype selinux_config_t : lnk_file { read getattr } ;<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>I thought that there must be some entries corresponding the last few lines, but as already mentioned I haven&#8217;t found any in the rpmbuild/SOURCES/serefpolicy-3.7.19/policy/modules/roles/sysadm* files.<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>What I am doing wrong or where do I have to change something?<o:p></o:p></p><p class=MsoNormal><o:p>&nbsp;</o:p></p><p class=MsoNormal>Thank you in advance!<o:p></o:p></p></div></body></html>