
私が知っている限り、私はセキュリティnginx
コンテキストで実行されています。たとえば、次のいずれかです。httpd_t
index.html
usr_t
$ ps auxZ | grep 'nginx.*worker'
system_u:system_r:httpd_t:s0 nginx 13734 0.0 0.2 112948 3600 ? S 02:07 0:00 nginx: worker process
$ ls -Z /usr/share/nginx/html/index.html
-rw-r--r--. root root system_u:object_r:usr_t:s0 /usr/share/nginx/html/index.html
もしそうなら、ここではCentOS 7を実行しています。
答え1
私が知っている限り:
$ sesearch -A -t usr_t -p read | grep 'httpd usr_t'
allow httpd_t usr_t : file { ioctl read getattr execute execute_no_trans open } ;
allow httpd_t usr_t : dir { ioctl read getattr lock search open } ;
allow httpd_t usr_t : lnk_file { read getattr } ;
おそらく、これはWebサーバーがusr_t
ファイルにアクセスできることを意味します。しかも、usr_t
幅広く読めると聞きました。