]> git.donarmstrong.com Git - debian/debian-policy.git/commit
[bug556972-srivasta]: Explicitly allow /selinux and /sys as FHS exceptions
authorManoj Srivastava <srivasta@debian.org>
Fri, 20 Nov 2009 18:26:21 +0000 (12:26 -0600)
committerManoj Srivastava <srivasta@debian.org>
Fri, 20 Nov 2009 18:26:21 +0000 (12:26 -0600)
commit112c4bc453ffee1276c9618f6e031aa0f6b1eca3
tree6879667357fbecade0c971ad617bcd6cba17c53e
parent28418a454edbe84ee8793ca392a711a0998f6b10
[bug556972-srivasta]: Explicitly allow /selinux and /sys as FHS exceptions

 1) There are a lot of instances of programs looking things up in
    selinuxfs (indirectly through libselinux). Most of these instances
    look through /proc/mounts to discover where selinuxfs is mounted,
    and thus do not care about the actual location
 2) sysvinit (and upstart, if the patch is accepted) load the security
    policy for machines where SELinux is enabled, and need to mount
    selinuxfs to get details of the state of selinux in the
    kernel. Since /proc is not around when this happens, this is the one
    place where the distribution default od the selinuxfs mount point is
    hard coded.
 3) The default for fedora, gentoo, and Debian has been /selinux
 4) Lots of people have also setup /etc/fstab to mount selinuxfs on
    /selinux
 5) there are user scripts that assume they can look into /selinux on
    SELinux enabled machines, and this is a lot of things to change

This patch explicitly allows /sys and /selinux as additional
directories int he root file system allowed under the policy.

Signed-off-by: Manoj Srivastava <srivasta@debian.org>
policy.sgml