Подтвердить что ты не робот

Ошибка отчета grantpt после unshare

У меня есть небольшая программа, которая пытается создать псевдотерминал после непонятного. выход:

uid before unshare:5000
uid after unshare:0
Grant pt Error: : Permission denied

Код:

#define _GNU_SOURCE

#include <sys/mount.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <fcntl.h>
#include <errno.h>
#include <sched.h>

void set_uid_map(pid_t pid, int inside_id, int outside_id, int length) {
    char path[256];
    sprintf(path, "/proc/%d/uid_map", getpid());
    FILE* uid_map = fopen(path, "w");
    fprintf(uid_map, "%d %d %d", inside_id, outside_id, length);
    fclose(uid_map);
}
void set_gid_map(pid_t pid, int inside_id, int outside_id, int length) {
    char path[256];
    sprintf(path, "/proc/%d/gid_map", getpid());
    FILE* gid_map = fopen(path, "w");
    fprintf(gid_map, "%d %d %d", inside_id, outside_id, length);
    fclose(gid_map);
}

int main(void)
{
int master;
int flag = 0;

 flag |= CLONE_NEWUSER;
 flag |= CLONE_NEWNS;
 flag |= CLONE_NEWIPC;
 flag |= CLONE_NEWNET;
 flag |= CLONE_NEWUTS;
 flag |= CLONE_NEWPID;

 printf("uid before unshare:%d \n", (int) getuid());
 unshare(flag);

 set_uid_map(getpid(), 0, 5000, 1);
 set_gid_map(getpid(), 0, 5000, 1);

 printf("uid after unshare:%d \n", (int) getuid());

 if ( ( master = posix_openpt(O_RDWR | O_NOCTTY) ) < 0)
      perror("Openpt Error: ");
 if ( grantpt(master) < 0 )
      perror("Grant pt Error: ");
 unlockpt(master);


return 0;
} // main

Если я удалю flag |= CLONE_NEWUSER;, сообщения об ошибке не сообщаются. Не могли бы вы объяснить, почему это происходит? спасибо заранее!

4b9b3361

Ответ 1

Поскольку у меня была такая же проблема, я также изучил это. Вот мои выводы:

grantpt(3) пытается убедиться, что подчиненный псевдотерминал имеет свою группу в специальной группе tty (или любой другой TTY_GROUP при компиляции glibc):

static int tty_gid = -1;
if (__glibc_unlikely (tty_gid == -1))
  {
    char *grtmpbuf;
    struct group grbuf;
    size_t grbuflen = __sysconf (_SC_GETGR_R_SIZE_MAX);
    struct group *p;

    /* Get the group ID of the special `tty' group.  */
    if (grbuflen == (size_t) -1L)
      /* `sysconf' does not support _SC_GETGR_R_SIZE_MAX.
         Try a moderate value.  */
      grbuflen = 1024;
    grtmpbuf = (char *) __alloca (grbuflen);
    __getgrnam_r (TTY_GROUP, &grbuf, grtmpbuf, grbuflen, &p);
    if (p != NULL)
      tty_gid = p->gr_gid;
  }
gid_t gid = tty_gid == -1 ? __getgid () : tty_gid;

/* Make sure the group of the device is that special group.  */
if (st.st_gid != gid)
  {
    if (__chown (buf, uid, gid) < 0)
      goto helper;
  }

См. https://sourceware.org/git/?p=glibc.git;a=blob;f=sysdeps/unix/grantpt.c;h=c04c85d450f9296efa506121bcee022afda3e2dd;hb=HEAD#l137.

В моей системе группа tty равна 5. Однако эта группа не отображается в ваше пространство имен пользователей, а chown(2) терпит неудачу, потому что GID 5 не существует. glibc затем возвращается к выполнению pt_chown помощника, который также терпит неудачу. Я не заглядывал в детали того, почему он терпит неудачу, но я предполагаю это, потому что он setuid никто, если вы не сопоставили пользователя root с вашим пространством имен пользователей. Здесь показан вывод strace, который показывает неудачную операцию:

[pid    30] chown("/dev/pts/36", 1000, 5) = -1 EINVAL (Invalid argument)

Это дает вам несколько методов для решения этой проблемы:

  • Сопоставьте необходимые группы (т.е. tty), которые могут быть недоступны без CAP_SYS_ADMIN в двоичном формате, который открывает пространство имен пользователя
  • Используйте подпузы и субгиды вместе с newuidmap(1) и newgidmap(1), чтобы сделать эти группы доступными (это может сработать, но я его не тестировал).
  • Внесите изменения, которые предотвращают сбой вызова chown(2), например. используя пространство имен mount и изменив GID группы tty в /etc/groups на ваш GID пользователя.
  • Избегайте вызова chown(2), например. сделав st.st_gid != gid check false; это должно быть возможным, удалив группу tty из пространства имен целевого монтирования /etc/groups. Конечно, это может вызвать другие проблемы.