[devel] kernel.userns_restrict

Dmitry V. Levin ldv на altlinux.org
Чт Ноя 18 15:50:06 MSK 2021


On Thu, Nov 18, 2021 at 03:41:13PM +0300, Arseny Maslennikov wrote:
> On Thu, Nov 18, 2021 at 12:32:19PM +0000, Vladimir D. Seleznev wrote:
> > On Thu, Nov 18, 2021 at 03:21:39PM +0300, Anton Farygin wrote:
> > > А чем так плохи userns и за что мы боремся, можно рассказать ?
> 
> (Сразу скажу: я не за какую-либо из точек зрения, а за объективное
> текущее положение дел, предметный разговор и рождение истины в споре.)
> 
> > Тем, что это такой антихарденинг? Юзернс предоставляет полный набор
> > capabilities непривилегированному пользователю. Заявляется, что в нужных
> > местах в ядре есть проверки на некорневой userns, но практика
> > неоднократно показывает, что этих мест становится всё больше, с одной
> > стороны, а с другой стороны в других местах, требующих привилегий,
> > нередко наличиствуют другие огрехи безопасности, которых без userns было
> > бы невозможно эксплуатировать, т.к. их эксплуатация требовало явных
> > привилегий.
> 
> % MANWIDTH=56 man user_namespaces | head -n 30 | tail -n -20
>        User  namespaces isolate security-related iden‐
>        tifiers and attributes, in particular, user IDs
>        and  group  IDs  (see credentials(7)), the root
>        directory, keys (see keyrings(7)), and capabil‐
>        ities  (see capabilities(7)).  A process's user
>        and group IDs can be different inside and  out‐
> 
> В первом процитированном предложении лгут, получается?

Скорее wishful thinking: они хотят, чтобы так было, но оно до сих пор не
везде так.  С момента появление unprivileged userns ядерщики находят и
исправляют такие места, но конца этому нет и не предвидится.  Посмотри,
какая доля kernel exploit techniques завязана на unprivileged userns.


-- 
ldv


Подробная информация о списке рассылки Devel