- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
我在 Ubuntu 17.04 上。
挂载命名空间的单个非特权取消共享有效。您可以尝试使用 unshare(1) 命令:
$ unshare -m -U /bin/sh
#
但是不允许在取消共享中取消共享:
$ unshare -m -U /bin/sh
# unshare -m -U /bin/sh
unshare: Operation not permitted
#
这是一个基本上可以做同样事情的 C 程序:
#define _GNU_SOURCE
#include <stdio.h>
#include <sched.h>
#include <sys/mount.h>
#include <unistd.h>
int
main(int argc, char *argv[])
{
if(unshare(CLONE_NEWUSER|CLONE_NEWNS) == -1) {
perror("unshare");
return -1;
}
if(unshare(CLONE_NEWUSER|CLONE_NEWNS) == -1) {
perror("unshare2");
return -1;
}
return 0;
}
为什么不允许?我在哪里可以找到关于这个的文档?我未能在 unshare 或 clone 手册页和内核 unshare 文档中找到此信息。
是否有允许这样做的系统设置?
我想要实现的目标:
首先取消共享:我想用我自己的版本屏蔽系统上的一些二进制文件。
第二次取消共享:非特权 chroot。
最佳答案
我在这里有点猜测,但我认为原因是 UID 映射。为了执行它,必须满足某些条件(来自 user_namespaces
手册页):
In order for a process to write to the /proc/[pid]/uid_map (/proc/[pid]/gid_map) file, all of the following require‐
ments must be met:
1. The writing process must have the CAP_SETUID (CAP_SETGID) capability in the user namespace of the process pid.
2. The writing process must either be in the user namespace of the process pid or be in the parent user namespace of
the process pid.
3. The mapped user IDs (group IDs) must in turn have a mapping in the parent user namespace.
我相信发生的情况是,第一次运行时,映射与父 UID 匹配。然而,第二次却没有,这导致系统调用失败。
来自 unshare(2) 手册页:
EPERM CLONE_NEWUSER was specified in flags, but either the effective user ID or the effective group ID of the caller
does not have a mapping in the parent namespace (see user_namespaces(7)).
关于c - 为什么不允许非特权递归取消共享(CLONE_NEWUSER)?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46140088/
我在 Ubuntu 17.04 上。 挂载命名空间的单个非特权取消共享有效。您可以尝试使用 unshare(1) 命令: $ unshare -m -U /bin/sh # 但是不允许在取消共享中取消
测试 sample来自 Containerization with LXC演示用户命名空间。 它应该打印新用户命名空间中子进程的输出和父进程的输出。 # ./user_namespace UID ou
这是我相当简单的代码: #define _GNU_SOURCE #include #include #include int main(){ int res= unshare(C
我是一名优秀的程序员,十分优秀!