]> xenbits.xensource.com Git - people/liuw/libxenctrl-split/xen.git/commitdiff
flask/policy: updates from osstest runs
authorDaniel De Graaf <dgdegra@tycho.nsa.gov>
Tue, 26 May 2015 18:13:27 +0000 (14:13 -0400)
committerIan Campbell <ian.campbell@citrix.com>
Wed, 3 Jun 2015 10:12:01 +0000 (11:12 +0100)
Migration and HVM domain creation both trigger AVC denials that should
be allowed in the default policy; add these rules.

Guest console writes need to be either allowed or denied without audit
depending on the decision of the local administrator; introduce a policy
boolean to switch between these possibilities.

Reported-by: Wei Liu <wei.liu2@citrix.com>
Signed-off-by: Daniel De Graaf <dgdegra@tycho.nsa.gov>
Acked-by: Ian Campbell <ian.campbell@citrix.com>
tools/flask/policy/policy/modules/xen/xen.if
tools/flask/policy/policy/modules/xen/xen.te

index 620d151c80d06a3a376000b6cff69e3fc772ff89..f4cde11ec591495df00ec65d1b3fe4407c18f603 100644 (file)
@@ -9,6 +9,7 @@ define(`declare_domain_common', `
        allow $1 $2:grant { query setup };
        allow $1 $2:mmu { adjust physmap map_read map_write stat pinpage updatemp mmuext_op };
        allow $1 $2:hvm { getparam setparam };
+       allow $1 $2:domain2 get_vnumainfo;
 ')
 
 # declare_domain(type, attrs...)
@@ -95,6 +96,7 @@ define(`migrate_domain_out', `
        allow $1 $2:mmu { stat pageinfo map_read };
        allow $1 $2:domain { getaddrsize getvcpucontext getextvcpucontext getvcpuextstate pause destroy };
        allow $1 $2:domain2 gettsc;
+       allow $1 $2:shadow { enable disable logdirty };
 ')
 
 ################################################################################
index ce70639275b5631df9b2dcee7a73654887806cfc..51f59c566c3989ed924418b12a4d92ba6963a432 100644 (file)
@@ -117,6 +117,16 @@ domain_comms(dom0_t, dom0_t)
 # Allow all domains to use (unprivileged parts of) the tmem hypercall
 allow domain_type xen_t:xen tmem_op;
 
+# Allow guest console output to the serial console.  This is used by PV Linux
+# and stub domains for early boot output, so don't audit even when we deny it.
+# Without XSM, this is enabled only if the Xen was compiled in debug mode.
+gen_bool(guest_writeconsole, true)
+if (guest_writeconsole) {
+       allow domain_type xen_t : xen writeconsole;
+} else {
+       dontaudit domain_type xen_t : xen writeconsole;
+}
+
 ###############################################################################
 #
 # Domain creation