Assim, a interpretação extrema é correta . Permitindo sysvipc " ... derrota [s] todo o propósito de ter uma cadeia; usuários privilegiados da cadeia poderiam afetar processos fora do ambiente preso. "
ATUALIZAÇÃO 3 de agosto de 2010: Depois de uma pesquisa fortuita, consegui detalhar alguns detalhes. O problema decorre do fato de que as permissões de processo são baseadas em UIDs (observe que isso significa o número, não o identificador de string). Assim, mesmo que os espaços de usuário para o host e a cadeia sejam mutuamente separados, essa divisão não é revestida de ferro e, dado que a raiz tem um UID de 0, obtemos a citação acima. Algumas opções para minimizar o risco:
- Garanta que todos os usuários em todo o sistema (host e jaulas) tenham UIDs diferentes
- Desabilite o login da raiz para as prisões (não ajudará com os processos executados como root para que os truques sudo, mas alguns sejam melhores que nenhum.)