取消共享后 grantpt 报错
grantpt report error after unshare
我有一个小程序,它试图在取消共享后创建一个伪终端。输出是:
uid before unshare:5000
uid after unshare:0
Grant pt Error: : Permission denied
代码:
#define _GNU_SOURCE
#include <sys/mount.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <fcntl.h>
#include <errno.h>
#include <sched.h>
void set_uid_map(pid_t pid, int inside_id, int outside_id, int length) {
char path[256];
sprintf(path, "/proc/%d/uid_map", getpid());
FILE* uid_map = fopen(path, "w");
fprintf(uid_map, "%d %d %d", inside_id, outside_id, length);
fclose(uid_map);
}
void set_gid_map(pid_t pid, int inside_id, int outside_id, int length) {
char path[256];
sprintf(path, "/proc/%d/gid_map", getpid());
FILE* gid_map = fopen(path, "w");
fprintf(gid_map, "%d %d %d", inside_id, outside_id, length);
fclose(gid_map);
}
int main(void)
{
int master;
int flag = 0;
flag |= CLONE_NEWUSER;
flag |= CLONE_NEWNS;
flag |= CLONE_NEWIPC;
flag |= CLONE_NEWNET;
flag |= CLONE_NEWUTS;
flag |= CLONE_NEWPID;
printf("uid before unshare:%d \n", (int) getuid());
unshare(flag);
set_uid_map(getpid(), 0, 5000, 1);
set_gid_map(getpid(), 0, 5000, 1);
printf("uid after unshare:%d \n", (int) getuid());
if ( ( master = posix_openpt(O_RDWR | O_NOCTTY) ) < 0)
perror("Openpt Error: ");
if ( grantpt(master) < 0 )
perror("Grant pt Error: ");
unlockpt(master);
return 0;
} // main
如果我删除 flag |= CLONE_NEWUSER;
,则不会报告错误。你能帮忙解释一下为什么会这样吗?提前致谢!
因为我遇到了同样的问题,所以我也调查了这个问题。这是我的发现:
grantpt(3)
尝试确保从属伪终端将其组设置为特殊的 tty
组(或编译 glibc 时的任何 TTY_GROUP
):
static int tty_gid = -1;
if (__glibc_unlikely (tty_gid == -1))
{
char *grtmpbuf;
struct group grbuf;
size_t grbuflen = __sysconf (_SC_GETGR_R_SIZE_MAX);
struct group *p;
/* Get the group ID of the special `tty' group. */
if (grbuflen == (size_t) -1L)
/* `sysconf' does not support _SC_GETGR_R_SIZE_MAX.
Try a moderate value. */
grbuflen = 1024;
grtmpbuf = (char *) __alloca (grbuflen);
__getgrnam_r (TTY_GROUP, &grbuf, grtmpbuf, grbuflen, &p);
if (p != NULL)
tty_gid = p->gr_gid;
}
gid_t gid = tty_gid == -1 ? __getgid () : tty_gid;
/* Make sure the group of the device is that special group. */
if (st.st_gid != gid)
{
if (__chown (buf, uid, gid) < 0)
goto helper;
}
在我的系统上,tty
组是 5。但是,该组未映射到您的用户命名空间,并且 chown(2)
失败,因为 GID 5 不存在。 glibc 然后回退到执行 pt_chown
助手,这也失败了。我没有研究它失败的原因的细节,但我认为这是因为它是 setuid nobody 除非您将 root 用户映射到您的用户名称空间。这是显示失败操作的 strace 输出:
[pid 30] chown("/dev/pts/36", 1000, 5) = -1 EINVAL (Invalid argument)
为您提供了两种解决此问题的方法:
- 映射所需的组(即
tty
),如果没有打开用户命名空间的二进制文件中的 CAP_SYS_ADMIN
,这可能是不可能的
- 将 subuid 和 subgids 与
newuidmap(1)
和 newgidmap(1)
一起使用以使这些组可用(这可能有效,但我还没有测试过)。
- 进行更改以避免
chown(2)
调用失败,例如通过使用挂载命名空间并将 /etc/groups
中 tty
组的 GID 更改为您用户的 GID。
- 避免调用
chown(2)
,例如通过使 st.st_gid != gid
检查为假;这应该可以通过从目标挂载命名空间的 /etc/groups
中删除 tty
组来实现。当然,这可能会导致其他问题。
我有一个小程序,它试图在取消共享后创建一个伪终端。输出是:
uid before unshare:5000
uid after unshare:0
Grant pt Error: : Permission denied
代码:
#define _GNU_SOURCE
#include <sys/mount.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <fcntl.h>
#include <errno.h>
#include <sched.h>
void set_uid_map(pid_t pid, int inside_id, int outside_id, int length) {
char path[256];
sprintf(path, "/proc/%d/uid_map", getpid());
FILE* uid_map = fopen(path, "w");
fprintf(uid_map, "%d %d %d", inside_id, outside_id, length);
fclose(uid_map);
}
void set_gid_map(pid_t pid, int inside_id, int outside_id, int length) {
char path[256];
sprintf(path, "/proc/%d/gid_map", getpid());
FILE* gid_map = fopen(path, "w");
fprintf(gid_map, "%d %d %d", inside_id, outside_id, length);
fclose(gid_map);
}
int main(void)
{
int master;
int flag = 0;
flag |= CLONE_NEWUSER;
flag |= CLONE_NEWNS;
flag |= CLONE_NEWIPC;
flag |= CLONE_NEWNET;
flag |= CLONE_NEWUTS;
flag |= CLONE_NEWPID;
printf("uid before unshare:%d \n", (int) getuid());
unshare(flag);
set_uid_map(getpid(), 0, 5000, 1);
set_gid_map(getpid(), 0, 5000, 1);
printf("uid after unshare:%d \n", (int) getuid());
if ( ( master = posix_openpt(O_RDWR | O_NOCTTY) ) < 0)
perror("Openpt Error: ");
if ( grantpt(master) < 0 )
perror("Grant pt Error: ");
unlockpt(master);
return 0;
} // main
如果我删除 flag |= CLONE_NEWUSER;
,则不会报告错误。你能帮忙解释一下为什么会这样吗?提前致谢!
因为我遇到了同样的问题,所以我也调查了这个问题。这是我的发现:
grantpt(3)
尝试确保从属伪终端将其组设置为特殊的 tty
组(或编译 glibc 时的任何 TTY_GROUP
):
static int tty_gid = -1;
if (__glibc_unlikely (tty_gid == -1))
{
char *grtmpbuf;
struct group grbuf;
size_t grbuflen = __sysconf (_SC_GETGR_R_SIZE_MAX);
struct group *p;
/* Get the group ID of the special `tty' group. */
if (grbuflen == (size_t) -1L)
/* `sysconf' does not support _SC_GETGR_R_SIZE_MAX.
Try a moderate value. */
grbuflen = 1024;
grtmpbuf = (char *) __alloca (grbuflen);
__getgrnam_r (TTY_GROUP, &grbuf, grtmpbuf, grbuflen, &p);
if (p != NULL)
tty_gid = p->gr_gid;
}
gid_t gid = tty_gid == -1 ? __getgid () : tty_gid;
/* Make sure the group of the device is that special group. */
if (st.st_gid != gid)
{
if (__chown (buf, uid, gid) < 0)
goto helper;
}
在我的系统上,tty
组是 5。但是,该组未映射到您的用户命名空间,并且 chown(2)
失败,因为 GID 5 不存在。 glibc 然后回退到执行 pt_chown
助手,这也失败了。我没有研究它失败的原因的细节,但我认为这是因为它是 setuid nobody 除非您将 root 用户映射到您的用户名称空间。这是显示失败操作的 strace 输出:
[pid 30] chown("/dev/pts/36", 1000, 5) = -1 EINVAL (Invalid argument)
为您提供了两种解决此问题的方法:
- 映射所需的组(即
tty
),如果没有打开用户命名空间的二进制文件中的CAP_SYS_ADMIN
,这可能是不可能的 - 将 subuid 和 subgids 与
newuidmap(1)
和newgidmap(1)
一起使用以使这些组可用(这可能有效,但我还没有测试过)。 - 进行更改以避免
chown(2)
调用失败,例如通过使用挂载命名空间并将/etc/groups
中tty
组的 GID 更改为您用户的 GID。 - 避免调用
chown(2)
,例如通过使st.st_gid != gid
检查为假;这应该可以通过从目标挂载命名空间的/etc/groups
中删除tty
组来实现。当然,这可能会导致其他问题。