Доступ к / proc / pid / ns / net без запуска процесса запроса от имени пользователя root?

Отвечая на ваш вопрос, спецификации вашей Машины более чем ДОЛЖНЫ запускать несколько ОС

.. лучший способ - это сделать это способом vm.

Сначала установите виртуальный ящик. Вот где вам будут доступны новые ОС.

https://www.virtualbox.org/wiki/Downloads

Во-вторых, установите Vagrnat ... подробнее об этом.

https://www.vagrantup.com/

затем, когда вы оба установили,

Перейдите сюда: https://atlas.hashicorp.com/boxes/search

и найдите коробку, которую хотите установить. например, centos, ubuntu, mint ..

затем

Создайте директорию под названием 'Vargrant'

войдите во вновь созданный каталог и посмотрите, как вы выбираете поле Ubuntu ниже:

https: // atlas .hashicorp.com / ubuntu / box / trusty64

Наконец, из каталога Vagrant запустите команду vagrant для создания, уничтожения и т. д.

vagrant init ubuntu / trusty64; vagrant up --provider virtualbox

2
09.01.2020, 02:30
1 ответ

После некоторых проб и ошибок я выяснил, что на самом деле CAP_SYS_PTRACEнужен.

Напротив, CAP_DAC_READ_SEARCHи CAP_DAC_OVERRIDEне дают требуемого доступа, который включает readlink()и подобные операции.

То, что я вижу, может быть -проверено :сначала, ptrace.c дает необходимую подсказку в__ptrace_may_access():

/* May we inspect the given task?
 * This check is used both for attaching with ptrace
 * and for allowing access to sensitive information in /proc.
 *
 * ptrace_attach denies several cases that /proc allows
 * because setting up the necessary parent/child relationship
 * or halting the specified task is impossible.
 */

И, во-вторых, связанные с nsfs -функции, такие как proc _ns _readlink()(косвенно )вызывают __ptrace_may_access().

И, наконец, man 7 namespaces упоминает:

The symbolic links in this subdirectory are as follows: [...] Permission to dereference or read (readlink(2)) these symbolic links is governed by a ptrace access mode PTRACE_MODE_READ_FSCREDS check; see ptrace(2).

3
27.01.2020, 22:09

Теги

Похожие вопросы