[sisyphus] electron v 5.0 and user namespaces feature

Ivan Zakharyaschev imz на altlinux.org
Чт Окт 24 01:06:37 MSK 2019


On Tue, 22 Oct 2019, Michael Bykov wrote:

> Салют,

Hello!

> Тут у всех Линуксов все должно работать, но у нас (и в Arch) - опять ошибка
> $ npm start
> 
> The setuid sandbox is not running as root. Common causes:
>   * An unprivileged process using ptrace on it, like a debugger.
>   * A parent process set prctl(PR_SET_NO_NEW_PRIVS, ...)
> Failed to move to new namespace: PID namespaces supported, Network
> namespace supported, but failed: errno = Operation not permitted
> 
> Отлично, говорят лечится
> 
> https://github.com/electron/electron/issues/17972:
> 
> $ sudo sysctl kernel.unprivileged_userns_clone=1
> 
> или https://github.com/jessfraz/dockerfiles/issues/65#issuecomment-266532289:
> 
> $ echo 'kernel.unprivileged_userns_clone=1' > /etc/sysctl.d/00-local-userns.conf
> $ service procps restart
> 
> Но у нас такие штуки не проходят, естественно.
> sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No
> such file or directory
> 
> И как быть?
> 
> Вот что они пишут:
> ------------
> Here's an article I found describing the background of why it's not
> enabled by default: Controlling access to user namespaces and here's
> how to enable it (from Enable user namespaces in Debian kernel):
> https://lwn.net/Articles/673597/
> http://superuser.com/questions/1094597/enable-user-namespaces-in-debian-kernel
> -------------

https://unix.stackexchange.com/a/303214/4319

Володя Селёзнев дал этот конкретный ответ уже:
sysctl -w kernel.userns_restrict=0

> У меня p8 + Сизиф:
> 
> $ uname -a
>                                 (git)-[master]
> Linux asus 4.9.133-std-def-alt0.M80P.1 #1 SMP Mon Oct 15 16:46:38 UTC
> 2018 x86_64 GNU/Linux

-- 
Best regards,
Ivan


Подробная информация о списке рассылки Sisyphus