为什么不允许非特权递归 unshare(CLONE_NEWUSER)?

Why is unprivileged recursive unshare(CLONE_NEWUSER) not permitted?

我在 Ubuntu 17.04.

挂载命名空间的单个非特权取消共享有效。您可以尝试使用 unshare(1) 命令:

$ unshare -m -U /bin/sh
#

但是不允许在取消共享中取消共享:

$ unshare -m -U /bin/sh
# unshare -m -U /bin/sh
unshare: Operation not permitted
#

这是一个 C 程序,基本上可以做同样的事情:

#define _GNU_SOURCE
#include <stdio.h>
#include <sched.h>
#include <sys/mount.h>
#include <unistd.h>

int
main(int argc, char *argv[])
{
    if(unshare(CLONE_NEWUSER|CLONE_NEWNS) == -1) {
        perror("unshare");
        return -1;
    }
    if(unshare(CLONE_NEWUSER|CLONE_NEWNS) == -1) {
        perror("unshare2");
        return -1;
    }
    return 0;
}

为什么不允许?我在哪里可以找到关于这个的文档?我在 unshare 或 clone 手册页和内核 unshare 文档中找不到此信息。

是否有允许这样做的系统设置?

我想达到的目标:

首先取消共享:我想用我自己的版本屏蔽系统上的一些二进制文件。

第二次取消共享:非特权 chroot。

我在这里有点猜测,但我认为原因是 UID 映射。为了执行它,必须满足某些条件(来自 user_namespaces 手册页):

   In  order  for  a process to write to the /proc/[pid]/uid_map (/proc/[pid]/gid_map) file, all of the following require‐
   ments must be met:

   1. The writing process must have the CAP_SETUID (CAP_SETGID) capability in the user namespace of the process pid.

   2. The writing process must either be in the user namespace of the process pid or be in the parent  user  namespace  of
      the process pid.

   3. The mapped user IDs (group IDs) must in turn have a mapping in the parent user namespace.

我相信您第一次 运行 时,映射与父 UID 匹配。然而,第二次没有,系统调用失败。

来自 unshare(2) 手册页:

   EPERM  CLONE_NEWUSER was specified in flags, but either the effective user ID or the effective group ID of  the  caller
          does not have a mapping in the parent namespace (see user_namespaces(7)).