User namespace 是 Linux 3.8 新增的一種 namespace,用于隔離安全相關的資源,包括 user IDs and group IDs,keys, 和 capabilities。同樣一個用戶的 user ID 和 group ID 在不同的 user namespace 中可以不一樣(與 PID nanespace 類似)。換句話說,一個用戶可以在一個 user namespace 中是普通用戶,但在另一個 user namespace 中是超級用戶。
創(chuàng)新互聯(lián)主營洪湖網(wǎng)站建設的網(wǎng)絡公司,主營網(wǎng)站建設方案,成都App制作,洪湖h5微信小程序開發(fā)搭建,洪湖網(wǎng)站營銷推廣歡迎洪湖等地區(qū)企業(yè)咨詢
User namespace 可以嵌套(目前內(nèi)核控制最多32層),除了系統(tǒng)默認的 user namespace 外,所有的 user namespace 都有一個父 user namespace,每個 user namespace 都可以有零到多個子 user namespace。 當在一個進程中調(diào)用 unshare 或者 clone 創(chuàng)建新的 user namespace 時,當前進程原來所在的 user namespace 為父 user namespace,新的 user namespace 為子 user namespace。
說明:本文的演示環(huán)境為 ubuntu 16.04。
創(chuàng)建 user namespace
我們可以通過 unshare 命令的 --user 選項來創(chuàng)建新的 user namespace:
$ unshare -user -r /bin/bash
通過 -r 參數(shù),我們把新的 user namespace 中的 root 用戶映射到了外面的 nick 用戶(接下來會介紹映射相關的概念)。在新的 user namespace 中,root 用戶是有權限創(chuàng)建其它的 namespace 的,比如 uts namespace。這是因為當前的 bash 進程擁有全部的 capabilities:
下面我們創(chuàng)建一個新的 uts namespace 試試:
$ unshare --uts /bin/bash
我們看到,新的 uts namespace 被順利的創(chuàng)建了。這是因為除了 user namespace 外,創(chuàng)建其它類型的 namespace 都需要 CAP_SYS_ADMIN 的 capability。當新的 user namespace 創(chuàng)建并映射好 uid、gid 了之后, 這個 user namespace 的第一個進程將擁有完整的所有 capabilities,意味著它就可以創(chuàng)建新的其它類型 namespace。
其實沒有必要把上面的操作(創(chuàng)建兩個 namespace)分成兩步,我們可以通 unshare 一次創(chuàng)建多個 namespace:
在 unshare 的實現(xiàn)中,其實就是傳入了 CLONE_NEWUSER | CLONE_NEWUTS,大致如下:
unshare(CLONE_NEWUSER | CLONE_NEWUTS);
在上面這種情況下,內(nèi)核會保證 CLONE_NEWUSER 先被執(zhí)行,然后執(zhí)行剩下的其他 CLONE_NEW*,這樣就使得不用 root 用戶而創(chuàng)建新的容器成為可能,這條規(guī)則對于clone 函數(shù)也同樣適用。
理解 UID 和 GID 的映射
在前面的演示中我們提到了用戶在 user namespace 之間的映射,下面我們同樣通過演示來理解映射是什么。我們先查看下當前用戶的 ID 和 user namespace 情況:
然后執(zhí)行 unshare --user /bin/bash 命令創(chuàng)建一個新的 user namespace,注意這次沒 -r 參數(shù):
$ unshare --user /bin/bash
在新的 user namespace 中,當前用戶變成了 nobody,并且 ID 也變成了 65534。
這是因為我們還沒有映射父 user namespace 的 user ID 和 group ID 到子 user namespace 中來,這一步是必須的,因為這樣系統(tǒng)才能控制一個 user namespace 里的用戶在其他 user namespace 中的權限(比如給其它 user namespace 中的進程發(fā)送信號,或者訪問屬于其它 user namespace 掛載的文件)。
如果沒有映射,當在新的 user namespace 中用 getuid() 和 getgid() 獲取 user ID 和 group ID 時,系統(tǒng)將返回文件 /proc/sys/kernel/overflowuid 中定義的 user ID 以及 proc/sys/kernel/overflowgid 中定義的 group ID,它們的默認值都是 65534。也就是說如果沒有指定映射關系的話,會默認會把 ID 映射到 65534。
下面我們來完成 nick 用戶在新的 user namespace 中的映射。
映射 ID 的方法就是添加映射信息到 /proc/PID/uid_map 和 /proc/PID/gid_map (這里的 PID 是新 user namespace 中的進程 ID,剛開始時這兩個文件都是空的)文件中。這兩個文件中的配置信息的格式如下(每個文件中可以有多條配置信息):
ID-inside-ns ID-outside-ns length
比如 0 1000 500 這條配置就表示父 user namespace 中的 1000~1500 映射到新 user namespace 中的 0~500。
對 uid_map 和 gid_map 文件的寫入操作有著嚴格的權限控制,簡單點說就是:這兩個文件的擁有者是創(chuàng)建新的 user namespace 的用戶,所以和這個用戶在一個 user namespace 中的 root 賬號可以寫;這個用戶自己是否有寫 map 文件的權限還要看它有沒有 CAP_SETUID 和 CAP_SETGID 的 capability。注意:只能向 map 文件寫一次數(shù)據(jù),但可以一次寫多條,并且最多只能 5 條。
我們把剛才打開的 shell 窗口稱為第一個 shell 窗口開始執(zhí)行用戶的映射操作(把用戶 nick 映射為新 user namespace 中的 root)。
第一步,先在第一個 shell 窗口中查看當前進程的 ID:
第二步,新打開一個 shell 窗口,我稱之為第二個 shell 窗口。查看進程 3049 的映射文件屬性:
用戶 nick 是這兩個文件的所有者,讓我們嘗試向這兩個文件寫入映射信息:
看上去很奇怪呀,明明是文件的所有者,卻沒有權限向文件中寫入內(nèi)容!其實根本的原因在于當前的 bash 進程沒 CAP_SETUID 和 CAP_SETGID 的權限:
下面我們?yōu)?/bin/bash 程序設置相關的 capabilities:
$ sudo setcap cap_setgid,cap_setuid+ep /bin/bash
然后重新加載 bash,就可以看到相應的 capabilities 了:
現(xiàn)在重新向 map 文件寫入映射信息:
$ echo '0 1000 500' > /proc/3049/uid_map $ echo '0 1000 500' > /proc/3049/gid_map
這次的寫入成功了。后面就不需要我們手動寫入映射信息了,所以我們通過下面的命令把 /bin/bash 的 capability 恢復為原來的設置:
$ sudo setcap cap_setgid,cap_setuid-ep /bin/bash
第三步,回到第一個 shell 窗口
重新加載 bash,并執(zhí)行 id 命令:
當前用戶已經(jīng)變成了 root(新的 user namespace 中的 root 用戶)。在看看當前 bash 進程具有的 capability:
0000003fffffffff 表示當前運行的 bash 擁有所有的 capability。
第四步,在第一個 shell 窗口中
查看 /root 目錄的訪問權限:
沒權限?。L試修改主機的名稱:
依然是沒有權限??!看來這個新 user namespace 中的 root 用戶在父 user namespace 里面不好使。這也正是 user namespace 所期望達到的效果,當訪問其它 user namespace 里的資源時,是以其它 user namespace 中的相應用戶的權限來執(zhí)行的,比如這里 root 對應父 user namespace 的用戶是 nick,所以改不了系統(tǒng)的 hostname。
普通用戶 nick 沒有修改 hostname 的權限,那把默認的 user namespace 中的 root 用戶映射為子 user namespace 中的 root 用戶后可以修改 hostname 嗎?答案是,不行!那是因為不管怎么映射,當用子 user namespace 的用戶訪問父 user namespace 的資源的時候,它啟動的進程的 capability 都為空,所以這里子 user namespace 的 root 用戶在父 user namespace 中就相當于一個普通的用戶。
User namespace 與其它 namespace 的關系
Linux 下的每個 namespace,都有一個 user namespace 與之關聯(lián),這個 user namespace 就是創(chuàng)建相應 namespace 時進程所屬的 user namespace,相當于每個 namespace 都有一個 owner(user namespace),這樣保證對任何 namespace 的操作都受到 user namespace 權限的控制。這也是為什么在子 user namespace 中設置 hostname 失敗的原因,因為要修改的 uts namespace 屬于的父 user namespace,而新 user namespace 的進程沒有老 user namespace 的任何 capabilities。
以 uts namespace 為例,在 uts_namespace 的結(jié)構體中有一個指向 user namespace 的指針,指向它所屬的 user namespace(筆者查看的 v4.13內(nèi)核,uts_namespace 結(jié)構體的定義在 /include/linux/utsname.h 文件中):
其它 namespace 的定義也是類似的。
總結(jié)
相對其它的 namespace 而言,user namespace 稍顯復雜。這是由其功能決定的,涉及到權限管理的內(nèi)容時,事情往往會變得不那么直觀。筆者在本文中也只是介紹了 user namespace 的基本概念,更多豐富有趣的內(nèi)容還有待大家自行發(fā)掘。
參考:
user namespace man page
Namespaces in operation, part 5: User namespaces
Namespaces in operation, part 6: more on user namespaces
Linux capabilities
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持創(chuàng)新互聯(lián)。
網(wǎng)站名稱:詳解LinuxNamespace之User
轉(zhuǎn)載注明:http://aaarwkj.com/article16/pdhcdg.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、網(wǎng)站營銷、營銷型網(wǎng)站建設、電子商務、服務器托管、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)