eupolicy.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
This Mastodon server is a friendly and respectful discussion space for people working in areas related to EU policy. When you request to create an account, please tell us something about you.

Server stats:

215
active users

#selinux

0 posts0 participants0 posts today

'"[…] #SELinux stops all access unless allowed by policy. […] Before the SELinux 3.6 userspace version, it was not possible to drop any access already allowed in the base SELinux policy or in a module. […] The changes in the latest SELinux userspace release 3.6 introduced support for deny rules. They are documented in Access Vector Rules: "Remove the access rights defined from any matching allow rules.""'

developers.redhat.com/articles

Red Hat Developer · How SELinux deny rules improve system security | Red Hat DeveloperLearn how you can now use deny rules to remove SELinux permissions from the base SELinux policy or a module with the new SELinux userspace release 3.6

I am experimenting with MicroOS running btrfs and SELinux.

I have some storage i use for Minecraft server data for instance, on the partition i have a directory with readonly snapshots. The server will not boot properly, because it's running auto relabeling and cannot relabel the readonly stuff.

What's the correct way to handle this? I've tried mounting the partition in different locations, but it seems everything is targeted by the relabel

Oh, das hat ein bisschen gedauert herauszufinden: Ich wollte in Android Studio ein virtuelles Device starten.
Das brachte Qemu immer wieder den Tod unter Fedora 41 = mein virtuelles Pixel 7 wollte nicht starten.

Ich hab nie die richtige Fehlermeldung dazu gefunden, bis ich über setroubleshoot gestolpert bin.
Das zeigte mir dann beim erneuten Startversuch an, was schief geht aus Sicht von SELinux (und NUR das), und ich konnte Ausnahmeregeln definieren.

Nun tuts!

> sudo dnf install setroubleshoot

Weiterführende Informationen zu SELinux:

docs.fedoraproject.org/en-US/q

youtube.com/watch?v=_WOKRaM-HI

media.ccc.de/v/wicmp-2025-129-

Fedora DocsGetting started with SELinuxIntroduction to SELinux Security Enhanced Linux (SELinux) provides an additional layer of system security. SELinux fundamentally answers the question: May <subject> do <action> to <object>?, for example: May a web…

So #opensuse switched to #selinux. Changing my systems works. Only Steam is not running, because selinux blocks boolean.
I have to admit, that I don't understand selinux. Is there a easy to understand tutorial? I don't want to mess around.
In the suse forum I found this solution:
sudo setsebool selinuxuser_execmod 1
..but with hint: If you understand the risks.

I don't understand the risc :)

Replied to openSUSE Linux

@opensuse

Do you plan on doing more #SELinux hardening than #Fedora does?

Because how it is, SELinux on Fedora just makes #run0 a pain to use, while user processes are all unconfined, making it pretty pointless.

Or do you plan on making it user friendly?

There are many issues with #Flatpak that should be addressed. Alternatively, #UID #Sandboxing using #SimpleSandbox and SELinux could be used, which is way simpler and more secure, but relies on native packages

wiki.gentoo.org/wiki/Simple_sa

wiki.gentoo.orgSimple sandbox - Gentoo wiki
Die Distribution Tumbleweed schützt das System standardmäßig nicht mehr über AppArmor vor unberechtigten Zugriffen. Stattdessen kommt ab sofort SELinux als Mandatory Access Control (MAC) zum Einsatz.#AppArmor #openSUSE #SELinux #Tumbleweed
openSUSE Tumbleweed wechselt von AppArmor zu SELinux - LinuxCommunity
LinuxCommunity · openSUSE Tumbleweed wechselt von AppArmor zu SELinux - LinuxCommunityDie Distribution Tumbleweed schützt das System standardmäßig nicht mehr über AppArmor vor unberechtigten Zugriffen. Stattdessen kommt ab sofort SELinux als Mandatory Access Control (MAC) zum Einsatz. Betroffen von dem Wechsel sind allerdings nur neue Installationen. Wer bereits openSUSE Tumbleweed einsetzt, bleibt weiterhin bei AppArmor. Bestehende Systeme werden folglich nicht automatisch umgestellt. Bei einer Neuinstallation von Tumbleweed schlägt der Installationsassistent hingegen SELinux als MAC vor. Ein Wechsel zu AppArmor bleibt dort allerdings möglich, zudem wollen die openSUSE-Entwickler weiterhin AppArmor unterstützen. Ob ein heruntergeladenes ISO-Image noch bevorzugt AppArmor einspielt, lässt sich anhand des Snapshot-Datums im Dateinamen ablesen: Alle Releases ab der Nummer 20250211 verwenden standardmäßig SELinux. Das gilt übrigens auch für die openSUSE Tumbleweed minimalVM – dahinter verbirgt sich eine virtuelle Maschine mit einem minimalen Tumbleweed-System. Den Wechsel zu SELinux hatten die Entwickler bereits im Juli 2024 angekündigt. Mit ihm gehen vor allem zwei Vorteile einher: Zum einen nutzen openSUSE und das kommerzielle SUSE Linux das gleiche Sicherheitsmodul, zum anderen erlaubt SELinux eine feinere Steuerung der Zugriffe. Obendrein existieren für SELinux bereits Sicherheitsregeln für deutlich mehr Dienste, was wiederum die Sicherheit erhöht.