Доступ к systemctl запрещен, когда root


16

Когда я бегу

sudo systemctl disable avahi-daemon.socket

я получил

Failed to execute operation: Access denied

Но он запускается с правами root, как запретить доступ? (CentOS 7)


Вы работаете в контейнере, например Docker или LXC или LXD? Вы точно знаете, что находитесь в контейнере или нет?
allquixotic

Я запускаю новую установку CentOS в VirtualBox. Это считается контейнером?
spraff

Нет, VirtualBox - это не контейнер, а виртуальная машина. Они принципиально разные. Скорее всего, вам нужно бежать, journalctl -xeчтобы выяснить, почему это происходит.
allquixotic

1
Обратите внимание, что это сообщение об ошибке («Не удалось выполнить операцию: доступ запрещен») также может появляться при попытке доступа к несуществующей службе в принудительном режиме. В разрешающем режиме вы получите «Не удалось выполнить операцию: нет такого файла или каталога».
danmichaelo

Ответы:


23

Я также работаю над CentOS 7, и у меня была похожая проблема:

# systemctl unmask tmp.mount
Failed to execute operation: Access denied

Отказ связан с SELinux. Это может быть ваш случай, если вы используете SELinux в enforcingрежиме:

# getenforce
Enforcing

В моем случае systemctlошибка привела к USER_AVCотказу в файле журнала SELinux /var/log/audit/audit.log:

type=USER_AVC msg=audit(1475497680.859:2656): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg='avc:  denied  { enable } for auid=0 uid=0 gid=0 path="/dev/null" cmdline="systemctl unmask tmp.mount" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=system_u:object_r:null_device_t:s0 tclass=service  exe="/usr/lib/systemd/systemd" sauid=0 hostname=? addr=? terminal=?'

Решение

В этой статье говорится, что это происходит из-за ошибки в systemd, и предоставляется обходной путь:

systemctl daemon-reexec

Вторичное решение

Если вышеописанное не сработало, вы можете установить режим SELinux на permissive:

setenforce 0

и это должно работать нормально. Однако это второе решение имеет последствия для безопасности.


Вместо Removed symlinkэтого я получаю не вывод, а потом systemctl disable avahi-daemon.socketaudit.log
завершаюсь

Можете ли вы попытаться отключить Selinux принудительный режим? setenforce 0
Элуан Керилл-Эвен

1
systemctl disable avahi-daemon.socketпосле успеха setenforce 0без systemctl daemon-reexec(и теперь я понимаю, что unmaskэто ваша команда, а не моя :-)) Можно ли делать это и setenforce 1после?
spraff

@ spraff Я не знаю, я новичок в SELinux, ха-ха. Imma упоминание setenforce 0в моем ответе тогда.
Элуан Керилл-Эвен

1
Пожалуйста, не надо setenforce 0. Это плохая практика в производственной среде. Пожалуйста, используйте systemctl daemon-reexecвместо этого.
Юнес

10

В моем случае я только что обновился, systemdи любая systemctlкоманда не работала:

# systemctl daemon-reexec
Failed to reload daemon: Access denied
# systemctl status
Failed to read server status: Access denied

Однако, в соответствии с initman-страницей, вы можете сделать то же самое, отправив SIGTERMдемону, работающему как PID 1, который сработал:

kill -TERM 1

Это перезагрузило демон, после чего все systemctlкоманды снова начали работать.


1
Благодарю. Решил мою проблему после обновления дистрибутива archlinux после долгого времени.
buergi

1
работал на Ubuntu 18.10 - спасибо!
Рой Шилкрот

1

Ни одно из решений не сработало для меня. Оказалось, что в одной из строк в моем файле .service отсутствует знак =. Я обнаружил это, просмотрев / var / log / messages и увидел там ошибку, которая была более наглядной. Таким образом, доступ запрещен вводит в заблуждение. Это была не проблема безопасности.


3
Вы должны предоставить более подробную информацию о том, как вы решаете этот вопрос. Например, вы говорите о более подробном сообщении об ошибке, но не указываете, что именно было сообщением об ошибке. Без этой информации это было бы лучше использовать в качестве комментария, поскольку этот ответ без этой информации является неполным.
Ramhound

какой файл журнала показывал сообщение?
rogerdpack
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.