Fix broken neverallow rules
neverallow rules with allowlist should look like: neverallow { domain -allow1 -allow2 } ... Bug: 181744894 Test: m selinux_policy Test: pcregrep -M -r "neverallow\s+{(\s*#.*\s*)*\s+-" . Change-Id: Ibab72ccc1fbacb99b62fe127b4122e1ac22b938a
This commit is contained in:
parent
fd5a1bee57
commit
85acf6ef70
7 changed files with 47 additions and 6 deletions
|
@ -15,6 +15,7 @@ get_prop(charger, recovery_config_prop)
|
||||||
|
|
||||||
compatible_property_only(`
|
compatible_property_only(`
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
-charger
|
-charger
|
||||||
|
@ -22,6 +23,7 @@ compatible_property_only(`
|
||||||
')
|
')
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
-vendor_init
|
-vendor_init
|
||||||
|
|
|
@ -70,19 +70,19 @@ neverallow { domain -init } init_perf_lsm_hooks_prop:property_service set;
|
||||||
|
|
||||||
# Only init can write vts.native_server.on
|
# Only init can write vts.native_server.on
|
||||||
set_prop(init, vts_status_prop)
|
set_prop(init, vts_status_prop)
|
||||||
neverallow { -init } vts_status_prop:property_service set;
|
neverallow { domain -init } vts_status_prop:property_service set;
|
||||||
|
|
||||||
# Only init can write normal ro.boot. properties
|
# Only init can write normal ro.boot. properties
|
||||||
neverallow { -init } bootloader_prop:property_service set;
|
neverallow { domain -init } bootloader_prop:property_service set;
|
||||||
|
|
||||||
# Only init can write hal.instrumentation.enable
|
# Only init can write hal.instrumentation.enable
|
||||||
neverallow { -init } hal_instrumentation_prop:property_service set;
|
neverallow { domain -init } hal_instrumentation_prop:property_service set;
|
||||||
|
|
||||||
# Only init can write ro.property_service.version
|
# Only init can write ro.property_service.version
|
||||||
neverallow { -init } property_service_version_prop:property_service set;
|
neverallow { domain -init } property_service_version_prop:property_service set;
|
||||||
|
|
||||||
# Only init can set keystore.boot_level
|
# Only init can set keystore.boot_level
|
||||||
neverallow { -init } keystore_listen_prop:property_service set;
|
neverallow { domain -init } keystore_listen_prop:property_service set;
|
||||||
|
|
||||||
# Allow accessing /sys/kernel/tracing/instances/bootreceiver to set up tracing.
|
# Allow accessing /sys/kernel/tracing/instances/bootreceiver to set up tracing.
|
||||||
allow init debugfs_bootreceiver_tracing:file w_file_perms;
|
allow init debugfs_bootreceiver_tracing:file w_file_perms;
|
||||||
|
|
|
@ -8,4 +8,4 @@ set_prop(lmkd, system_lmk_prop)
|
||||||
# Set lmkd.* properties.
|
# Set lmkd.* properties.
|
||||||
set_prop(lmkd, lmkd_prop)
|
set_prop(lmkd, lmkd_prop)
|
||||||
|
|
||||||
neverallow { -init -lmkd -vendor_init } lmkd_prop:property_service set;
|
neverallow { domain -init -lmkd -vendor_init } lmkd_prop:property_service set;
|
||||||
|
|
|
@ -317,6 +317,7 @@ compatible_property_only(`
|
||||||
')
|
')
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} {
|
} {
|
||||||
|
@ -325,6 +326,7 @@ neverallow {
|
||||||
}:file no_rw_file_perms;
|
}:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
} {
|
} {
|
||||||
|
@ -333,6 +335,7 @@ neverallow {
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
# Only allow init and system_server to set system_adbd_prop
|
# Only allow init and system_server to set system_adbd_prop
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
} {
|
} {
|
||||||
|
@ -341,6 +344,7 @@ neverallow {
|
||||||
|
|
||||||
# Let (vendor_)init, adbd, and system_server set service.adb.tcp.port
|
# Let (vendor_)init, adbd, and system_server set service.adb.tcp.port
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-adbd
|
-adbd
|
||||||
|
@ -351,6 +355,7 @@ neverallow {
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
# Only allow init and adbd to set adbd_prop
|
# Only allow init and adbd to set adbd_prop
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-adbd
|
-adbd
|
||||||
} {
|
} {
|
||||||
|
@ -359,6 +364,7 @@ neverallow {
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
# Only allow init and shell to set userspace_reboot_test_prop
|
# Only allow init and shell to set userspace_reboot_test_prop
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-shell
|
-shell
|
||||||
} {
|
} {
|
||||||
|
@ -366,6 +372,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
-vendor_init
|
-vendor_init
|
||||||
|
@ -374,6 +381,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} {
|
} {
|
||||||
libc_debug_prop
|
libc_debug_prop
|
||||||
|
@ -382,6 +390,7 @@ neverallow {
|
||||||
# Allow the shell to set MTE props, so that non-root users with adb shell
|
# Allow the shell to set MTE props, so that non-root users with adb shell
|
||||||
# access can control the settings on their device.
|
# access can control the settings on their device.
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-shell
|
-shell
|
||||||
} {
|
} {
|
||||||
|
@ -389,18 +398,21 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} zram_control_prop:property_service set;
|
} zram_control_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} dalvik_runtime_prop:property_service set;
|
} dalvik_runtime_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} {
|
} {
|
||||||
|
@ -409,6 +421,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-system_server
|
-system_server
|
||||||
} {
|
} {
|
||||||
|
@ -417,6 +430,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} {
|
} {
|
||||||
|
@ -425,6 +439,7 @@ neverallow {
|
||||||
}:file no_rw_file_perms;
|
}:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} {
|
} {
|
||||||
init_service_status_private_prop
|
init_service_status_private_prop
|
||||||
|
@ -432,6 +447,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-radio
|
-radio
|
||||||
-appdomain
|
-appdomain
|
||||||
|
@ -440,6 +456,7 @@ neverallow {
|
||||||
} telephony_status_prop:property_service set;
|
} telephony_status_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} {
|
} {
|
||||||
|
@ -447,6 +464,7 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-surfaceflinger
|
-surfaceflinger
|
||||||
} {
|
} {
|
||||||
|
@ -454,23 +472,27 @@ neverallow {
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-appdomain
|
-appdomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} packagemanager_config_prop:file no_rw_file_perms;
|
} packagemanager_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} keyguard_config_prop:file no_rw_file_perms;
|
} keyguard_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} {
|
} {
|
||||||
localization_prop
|
localization_prop
|
||||||
}:property_service set;
|
}:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
|
@ -478,11 +500,13 @@ neverallow {
|
||||||
} oem_unlock_prop:file no_rw_file_perms;
|
} oem_unlock_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} storagemanager_config_prop:file no_rw_file_perms;
|
} storagemanager_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
|
@ -490,6 +514,7 @@ neverallow {
|
||||||
} sendbug_config_prop:file no_rw_file_perms;
|
} sendbug_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
|
@ -497,6 +522,7 @@ neverallow {
|
||||||
} camera_calibration_prop:file no_rw_file_perms;
|
} camera_calibration_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
-hal_dumpstate_server
|
-hal_dumpstate_server
|
||||||
|
@ -504,6 +530,7 @@ neverallow {
|
||||||
} hal_dumpstate_config_prop:file no_rw_file_perms;
|
} hal_dumpstate_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
userdebug_or_eng(`-traced_probes')
|
userdebug_or_eng(`-traced_probes')
|
||||||
userdebug_or_eng(`-traced_perf')
|
userdebug_or_eng(`-traced_perf')
|
||||||
|
@ -513,6 +540,7 @@ neverallow {
|
||||||
|
|
||||||
# TODO Remove this property when Keystore 2.0 migration is complete b/171563717
|
# TODO Remove this property when Keystore 2.0 migration is complete b/171563717
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
-system_app
|
-system_app
|
||||||
|
@ -521,36 +549,43 @@ neverallow {
|
||||||
} keystore2_enable_prop:file no_rw_file_perms;
|
} keystore2_enable_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} zygote_wrap_prop:property_service set;
|
} zygote_wrap_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} verity_status_prop:property_service set;
|
} verity_status_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} setupwizard_prop:property_service set;
|
} setupwizard_prop:property_service set;
|
||||||
|
|
||||||
# ro.product.property_source_order is useless after initialization of ro.product.* props.
|
# ro.product.property_source_order is useless after initialization of ro.product.* props.
|
||||||
# So making it accessible only from init and vendor_init.
|
# So making it accessible only from init and vendor_init.
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
-vendor_init
|
-vendor_init
|
||||||
} build_config_prop:file no_rw_file_perms;
|
} build_config_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-shell
|
-shell
|
||||||
} sqlite_log_prop:property_service set;
|
} sqlite_log_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-coredomain
|
-coredomain
|
||||||
-appdomain
|
-appdomain
|
||||||
} sqlite_log_prop:file no_rw_file_perms;
|
} sqlite_log_prop:file no_rw_file_perms;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
} default_prop:property_service set;
|
} default_prop:property_service set;
|
||||||
|
|
||||||
|
@ -560,6 +595,7 @@ neverallow domain system_and_vendor_property_type:{file property_service} *;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
# Only allow init and shell to set rollback_test_prop
|
# Only allow init and shell to set rollback_test_prop
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-shell
|
-shell
|
||||||
} rollback_test_prop:property_service set;
|
} rollback_test_prop:property_service set;
|
||||||
|
|
|
@ -1324,6 +1324,7 @@ neverallow { domain -init -system_server } socket_hook_prop:property_service set
|
||||||
neverallow { domain -init -system_server } boot_status_prop:property_service set;
|
neverallow { domain -init -system_server } boot_status_prop:property_service set;
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
|
|
|
@ -5,6 +5,7 @@ init_daemon_domain(tombstoned)
|
||||||
get_prop(tombstoned, tombstone_config_prop)
|
get_prop(tombstoned, tombstone_config_prop)
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-dumpstate
|
-dumpstate
|
||||||
|
|
|
@ -10,6 +10,7 @@ get_prop(system_server, power_debug_prop)
|
||||||
set_prop(system_server, power_debug_prop)
|
set_prop(system_server, power_debug_prop)
|
||||||
|
|
||||||
neverallow {
|
neverallow {
|
||||||
|
domain
|
||||||
-init
|
-init
|
||||||
-vendor_init
|
-vendor_init
|
||||||
-system_server
|
-system_server
|
||||||
|
|
Loading…
Reference in a new issue