AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 517317
Accepted
炸鱼薯条德里克
炸鱼薯条德里克
Asked: 2019-05-06 18:37:17 +0800 CST2019-05-06 18:37:17 +0800 CST 2019-05-06 18:37:17 +0800 CST

Sobre como montar e desmontar montagens herdadas dentro de um namespace de montagem recém-criado

  • 772

Experimento 1

De fora do namespace, cat /proc/self/mountinfodá

291 34 0:37 / /tmp/IMJUSTTMP rw,relatime shared:152 - tmpfs tmpfs rw,size=102400k
34 23 0:32 / /tmp rw,nosuid,nodev shared:16 - tmpfs tmpfs rw

Então eu corro unshare -mU --map-root-user --propagation private /usr/bin/zshpara obter um novo shell dentro de um namespace, mas dentro do namespace mount recém-criado, não consigo umount /tmp/IMJUSTTMP, umountapenas me diga que não está montado. Embora eu possa verificar o namespace de montagem recém-criado por cat /proc/self/mountinfo, que fornece montagem privada

290 263 0:32 / /tmp rw,nosuid,nodev - tmpfs tmpfs rw
302 290 0:37 / /tmp/IMJUSTTMP rw,relatime - tmpfs tmpfs rw,size=102400k

Então, por que recebo umount: /tmp/IMJUSTTMP: not mounted.quando tento desmontar /tmp/IMJUSTTMPdentro do namespace?

Estou usando 5.0.9-arch1-1-ARCH, com kernel.unprivileged_userns_clone = 1.

Experimento 2

Depois unshare -mU --map-root-user --propagation private /usr/bin/zshde , tentar criar um overlayfs também falha.

mkdir -p /tmp/IMJUSTTMP/work
mkdir /tmp/IMJUSTTEST
mount -t tmpfs -o size=100m tmpfs /tmp/IMJUSTTMP
mount -t tmpfs -o size=200M tmpfs /tmp/IMJUSTTEST

Todos terão sucesso conforme o esperado, enquanto todos os itens a seguir entrariam permission deniedno namespace.

mount -t overlay -o "lowerdir=/home/xtricman,upperdir=/tmp/IMJUSTTMP/,workdir=/tmp/IMJUSTTMP/work" overlay /home/xtricman
mount -t overlay -o "lowerdir=/tmp/IMJUSTTEST,upperdir=/tmp/IMJUSTTMP,workdir=/tmp/IMJUSTTMP/work" overlay /mnt

Adivinhação minha

Encontrei essas duas perguntas: Dentro de um namespace de usuário, por que não tenho permissão para remontar um sistema de arquivos que montei? e Por que não posso ligar "/" dentro de um namespace de usuário? Parece que, como eu herdo o /tmp/IMJUSTTMPand /tmpmount, não posso desmontá-los, mesmo que tenha recursos completos no namespace de usuário proprietário do namespace mount recém-criado.

Pergunta

Alguém pode explicar o que exatamente está acontecendo dos dois experimentos? Existe algum documento mencionando o comportamento detalhado do kernel de montagem e desmontagem dentro de um namespace de montagem? Qual é o "proprietário do superbloco" conforme mencionado neste commit do kernel e Por que não posso ligar "/" dentro de um namespace de usuário? ?

linux-kernel mount
  • 1 1 respostas
  • 872 Views

1 respostas

  • Voted
  1. Best Answer
    sourcejedi
    2019-05-07T01:43:44+08:002019-05-07T01:43:44+08:00

    Sim :-). Há três pontos distintos aqui.

    Experimento 1: Por que recebo umount: /tmp/IMJUSTTMP: not mountedquando tento umount /tmp/IMJUSTTMPentrar no namespace?

    http://man7.org/linux/man-pages/man7/mount_namespaces.7.html

    Restrições em namespaces de montagem

    Observe os seguintes pontos em relação aos namespaces de montagem:

    • Um namespace de montagem tem um namespace de usuário proprietário. Um namespace de montagem cujo namespace de usuário proprietário é diferente do namespace de usuário proprietário de seu namespace de montagem pai é considerado um namespace de montagem menos privilegiado.

    • Ao criar um namespace de montagem menos privilegiado, as montagens compartilhadas são reduzidas a montagens escravas. (As montagens compartilhadas e escravas são discutidas abaixo.) Isso garante que os mapeamentos executados em namespaces de montagem menos privilegiados não sejam propagados para namespaces de montagem mais privilegiados.

    • As montagens que vêm como uma única unidade de montagens mais privilegiadas são travadas juntas e não podem ser separadas em um namespace de montagem menos privilegiado. (A operação unshare(2) CLONE_NEWNS traz todas as montagens do namespace de montagem original como uma única unidade, e montagens recursivas que se propagam entre namespaces de montagem se propagam como uma única unidade.)

    • As configurações dos sinalizadores mount(2) MS_RDONLY, MS_NOSUID, MS_NOEXEC e os sinalizadores "atime" (MS_NOATIME, MS_NODIRATIME, MS_RELATIME) ficam bloqueadas quando propagadas de um namespace de montagem mais privilegiado para um menos privilegiado, e não podem ser alteradas no namespace de montagem menos privilegiado.

    Experimento 2: Tentar criar uma sobreposição também falha

    As tentativas de tornar a operação de montagem segura para usuários comuns não são novidade; O LWN cobriu um patch definido em 2008. Esse trabalho nunca foi mesclado, mas o esforço para permitir montagens sem privilégios foi retomado em 2015, quando Eric Biederman (junto com outros, Seth Forshee em particular) levou a sério a permissão de namespaces de usuários para realizar montagens de sistemas de arquivos . O trabalho inicial foi mesclado em 2016 para o kernel 4.8, mas sabia-se que não era uma solução completa para o problema, portanto, a maioria dos sistemas de arquivos ainda pode ser montada apenas por usuários privilegiados no namespace inicial .

    Montagens de sistema de arquivos sem privilégios, edição de 2018 , LWN.net

    O artigo do LWN de 2008 diz que os sistemas de arquivos que foram verificados como "seguros para uso em namespaces de usuário" são sinalizados como FS_USERNS_MOUNT. Assim, podemos pesquisar facilmente quais sistemas de arquivos são permitidos .

    Observe que esse sinalizador foi adicionado ao OverlayFS com a versão 5.11 do kernel . Portanto, agora você pode montar um dentro de um usuário privilegiado e montar um namespace.

    Qual é o "proprietário do superbloco" conforme mencionado neste commit do kernel e a pergunta "Por que não posso vincular a montagem "/" dentro de um namespace de usuário?" ?

    O código-fonte no commit do kernel ao qual você se vincula, diz que cada superbloco é considerado de propriedade de um namespace de usuário específico. O proprietário é o namespace do usuário que originalmente criou o superbloco.

    • 2

relate perguntas

  • Bloqueando montagem syscall

  • montar lan hdd no linux fedora

  • Por que a versão 30 das ferramentas sem fio se tornou uma versão beta permanente?

  • tamanho da pilha do programa

  • Quais dongles WiFi 802.11ac (ou posteriores) funcionam com o kernel Linux 4.13

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve