Tengo un programa ejecutándose dentro de un contenedor Docker que carga un archivo .so que altera el comportamiento del programa a través del enganche y la manipulación de la memoria. SELinux bloquea este comportamiento con el siguiente mensaje en el registro de auditoría:
type = AVC msg = audit (1548166862.066: 2419): avc: deny {execheap} for pid = 11171 comm = "myProgram" scontext = system_u: system_r: container_t: s0: c426, c629 tcontext = system_u: system_r: container_t: s0: c426, c629 tclass = proceso permisivo = 0
Dudo mucho en ejecutar esto, audit2allow
ya que no quiero permitir este comportamiento específico en ningún otro lugar (ya que sería bastante arriesgado).
- ¿Cómo puedo decirle a SELinux que permita este comportamiento específico de la manera más segura posible?
- ¿Puedo hacer esto de una manera que me permita generar más contenedores Docker que ejecuten el mismo programa en el futuro?