SELinux/SEAndroid疑似端末の割り当てを防止または許可する方法は?

SELinux/SEAndroid疑似端末の割り当てを防止または許可する方法は?

SELinux「適用」モードで実行されているAndroid携帯電話のSSH接続の問題を解決しようとしています。問題は、疑似端末(/dev/ptsなど)を割り当てようとするSSH接続が拒否され、接続がttyを制御できなくなることです。実際には、編集、コマンド履歴、CTRL 文字などに通常の端末コントロールを使用できないことを意味します。

おそらく、これはSELinuxがSSHデーモンが開かないようにブロックしていることを意味します/dev/ptmx

SSHサーバーデバイス(電話)の内部でこの非常に迷惑な状況を解決する方法がわかりません。

私は走っているSSHヘルパー権限のないポート2222でサムスンS4使うSELinuxはAOS 4.2.2を実行します。バージョン。最も奇妙なことは、rootアクセス権があるということです。「Force」で「Force」を無効にして「Permissions」に移動すると、すべてが端末で動作しますが、もはやsuを使用してroot権限を取得することはできません! (応答がなく、エラーメッセージもありません。)

それでは、SELinuxでこれを制御する方法があるはずですが、どこで、どうすればいいですか?

それともこれが小さなことで、私が何かを見逃しているのでしょうか?


SSH接続の場合実装する私が使用するパターン:

$ ssh -2 [email protected] -p 2222
SSHelper Version 6.3 Copyright 2014, P. Lutus
[email protected]'s password:
PTY allocation request failed on channel 0
Linux 3.4.0-2340422 armv7l

これにより、プロンプトのないtty以外のシェルが提供され、編集の可能性が厳しく制限されます。

PS。試してみましたssh -t ...。いいえ。

ベストアンサー1

おすすめ記事