SELinux: open perm for sock files
authorEric Paris <eparis@redhat.com>
Thu, 5 Mar 2009 18:40:35 +0000 (13:40 -0500)
committerJames Morris <jmorris@namei.org>
Thu, 5 Mar 2009 21:50:18 +0000 (08:50 +1100)
commit6a25b27d602aac24f3c642722377ba5d778417ec
treeba334617326c65ccd98e7f4733c75fa0ac2ae5ca
parent113a0e4590881ce579ca992a80ddc562b3372ede
SELinux: open perm for sock files

When I did open permissions I didn't think any sockets would have an open.
Turns out AF_UNIX sockets can have an open when they are bound to the
filesystem namespace.  This patch adds a new SOCK_FILE__OPEN permission.
It's safe to add this as the open perms are already predicated on
capabilities and capabilities means we have unknown perm handling so
systems should be as backwards compatible as the policy wants them to
be.

https://bugzilla.redhat.com/show_bug.cgi?id=475224

Signed-off-by: Eric Paris <eparis@redhat.com>
Acked-by: Stephen Smalley <sds@tycho.nsa.gov>
Signed-off-by: James Morris <jmorris@namei.org>
security/selinux/hooks.c
security/selinux/include/av_perm_to_string.h
security/selinux/include/av_permissions.h