Переключение пространства имен монтирования Linux считается вредным?

Вот еще один сервис, который, кажется, предлагает это: https://ctrlv.link/

Добавьте код в файл input.txt и запустите эту команду из окна терминала:

$ curl --form "expiration=0" --form "code_type=nohighlight" \
     --form "content=

Пример с кодом C/C++ (test. cpp):

$ curl --form "expiration=0" --form "code_type=cpp" \
     --form "content=

1
27.06.2018, 19:18
1 ответ

Вероятно, этот крошечный шрифт в конце справочной страницы для setns (2)является ключом к моим бедам:

Changing the mount namespace requires that the caller possess both CAP_SYS_CHROOT and CAP_SYS_ADMIN capabilities in its own user namespace and CAP_SYS_ADMIN in the target mount namespace.

Я подозреваю, что мое приложение/процесс теряет некоторые CAP после входа в пространство имен монтирования контейнера внутри другого контейнера, поэтому оно заблокировано внутри пространства имен монтирования. Что s5ill все еще заставляет меня задуматься :отсутствие ошибок/исключений при попытке реассоциации с корневым пространством имен монтирования...

Типичный вариант использования для переключения, вероятно, заключается в переключении в целевое пространство имен, а затем в умирании, но никогда не переключении обратно. Похоже, что в случае использования пространств имен mount нет спасательного круга.

0
28.01.2020, 00:33

Теги

Похожие вопросы