2016-06-22 9 views
1

を追加して拒否されたAVC、も、適切なポリシーが、私は以下のAVCは、メッセージを拒否取得していますAOSPビルドで

01-01 00:01:28.600 1458-1458/? W/iw﹕ type=1400 audit(0.0:5): avc: denied { create } for scontext=u:r:system_app:s0 tcontext=u:r:system_app:s0 tclass=netlink_socket permissive=0 
01-01 00:01:28.660 1460-1460/? W/ndc﹕ type=1400 audit(0.0:6): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.720 1461-1461/? W/ndc﹕ type=1400 audit(0.0:7): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.790 1462-1462/? W/ndc﹕ type=1400 audit(0.0:8): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.860 1463-1463/? W/ndc﹕ type=1400 audit(0.0:9): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 

以下のようにneverallowポリシーから除外されたシステムアプリもexternal/sepolicy/app.te

neverallow { appdomain -system_app } 
    self:{ 
     netlink_socket 
     netlink_firewall_socket 
     netlink_tcpdiag_socket 
     netlink_nflog_socket 
     netlink_xfrm_socket 
     netlink_audit_socket 
     netlink_ip6fw_socket 
     netlink_dnrt_socket 
    } *; 

しかし、同じアクセス権がまだavcログを拒否されています。

+0

teファイルを変更した後もまったく同じ監査エラーが発生していますか? – odexcide

+0

@exexcide、はい。 – nmxprime

+0

どのように再構築して展開していますか?デバイス上の '/ sepolicy'のサイズ/チェックサムを調べて、あなたの変更がinitramfsに伝播されていることを確認することは価値があります。 – odexcide

答えて

0

変更に間違いはありません。あなたのsepolicyの変更がカーネルに組み込まれていなかったとします。
のplsはkernelclean作るしようとすると、次のファイルで、Vimをカーネルを再構築:

out/target/product/xxxx/obj/ETC/sepolicy_intermediates/policy.conf 

すべてsepolicyがpolicy.confの中で、それがカーネルにコンパイルされているかどうかを確認するためにあなたの新しい追加する方針をgrepする必要があります。

関連する問題