[sisyphus] electron v 5.0 and user namespaces feature
Ivan Zakharyaschev
imz на altlinux.org
Чт Окт 24 01:06:37 MSK 2019
On Tue, 22 Oct 2019, Michael Bykov wrote:
> Салют,
Hello!
> Тут у всех Линуксов все должно работать, но у нас (и в Arch) - опять ошибка
> $ npm start
>
> The setuid sandbox is not running as root. Common causes:
> * An unprivileged process using ptrace on it, like a debugger.
> * A parent process set prctl(PR_SET_NO_NEW_PRIVS, ...)
> Failed to move to new namespace: PID namespaces supported, Network
> namespace supported, but failed: errno = Operation not permitted
>
> Отлично, говорят лечится
>
> https://github.com/electron/electron/issues/17972:
>
> $ sudo sysctl kernel.unprivileged_userns_clone=1
>
> или https://github.com/jessfraz/dockerfiles/issues/65#issuecomment-266532289:
>
> $ echo 'kernel.unprivileged_userns_clone=1' > /etc/sysctl.d/00-local-userns.conf
> $ service procps restart
>
> Но у нас такие штуки не проходят, естественно.
> sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No
> such file or directory
>
> И как быть?
>
> Вот что они пишут:
> ------------
> Here's an article I found describing the background of why it's not
> enabled by default: Controlling access to user namespaces and here's
> how to enable it (from Enable user namespaces in Debian kernel):
> https://lwn.net/Articles/673597/
> http://superuser.com/questions/1094597/enable-user-namespaces-in-debian-kernel
> -------------
https://unix.stackexchange.com/a/303214/4319
Володя Селёзнев дал этот конкретный ответ уже:
sysctl -w kernel.userns_restrict=0
> У меня p8 + Сизиф:
>
> $ uname -a
> (git)-[master]
> Linux asus 4.9.133-std-def-alt0.M80P.1 #1 SMP Mon Oct 15 16:46:38 UTC
> 2018 x86_64 GNU/Linux
--
Best regards,
Ivan
Подробная информация о списке рассылки Sisyphus