]> xenbits.xensource.com Git - libvirt.git/commitdiff
security: Skip labeling resources when seclabel defaults to none
authorJiri Denemark <jdenemar@redhat.com>
Wed, 25 Jul 2012 12:38:27 +0000 (14:38 +0200)
committerJiri Denemark <jdenemar@redhat.com>
Fri, 27 Jul 2012 16:58:48 +0000 (18:58 +0200)
If a domain is explicitly configured with <seclabel type="none"/> we
correctly ensure that no labeling will be done by setting
norelabel=true. However, if no seclabel element is present in domain XML
and hypervisor is configured not to confine domains by default, we only
set type to "none" without turning off relabeling. Thus if such a domain
is being started, security driver wants to relabel resources with
default label, which doesn't make any sense.

Moreover, with SELinux security driver, the generated image label lacks
"s0" sensitivity, which causes setfilecon() fail with EINVAL in
enforcing mode.

src/security/security_manager.c

index 2e1be4ddb6ce1d8427f62ec58d2043cb565eb5c2..44ab6fb2a74ad0bc73e8c0bcf46913ba8b421bdc 100644 (file)
@@ -309,10 +309,12 @@ int virSecurityManagerGenLabel(virSecurityManagerPtr mgr,
                                virDomainDefPtr vm)
 {
     if (vm->seclabel.type == VIR_DOMAIN_SECLABEL_DEFAULT) {
-        if (mgr->defaultConfined)
+        if (mgr->defaultConfined) {
             vm->seclabel.type = VIR_DOMAIN_SECLABEL_DYNAMIC;
-        else
+        } else {
             vm->seclabel.type = VIR_DOMAIN_SECLABEL_NONE;
+            vm->seclabel.norelabel = true;
+        }
     }
 
     if ((vm->seclabel.type == VIR_DOMAIN_SECLABEL_NONE) &&