Por que um hardlink de processo do UID 0 não pode ser processado em arquivos SUID em um namespace de usuário?

3

Considere a seguinte transcrição de um shell user-namespace executado com privilégios de root (UID 0 dentro do namespace, fora privilegiado):

# cat /proc/$$/status | grep CapEff
CapEff: 0000003cfdfeffff
# ls -al
total 8
drwxrwxrwx  2 root   root   4096 Sep 16 22:09 .
drwxr-xr-x 21 root   root   4096 Sep 16 22:08 ..
-rwSr--r--  1 nobody nobody    0 Sep 16 22:09 file
# ln file link
ln: failed to create hard link 'link' => 'file': Operation not permitted
# su nobody -s /bin/bash -c "ln file link"
# ls -al
total 8
drwxrwxrwx  2 root   root   4096 Sep 16 22:11 .
drwxr-xr-x 21 root   root   4096 Sep 16 22:08 ..
-rwSr--r--  2 nobody nobody    0 Sep 16 22:09 file
-rwSr--r--  2 nobody nobody    0 Sep 16 22:09 link

Aparentemente, o processo tem a permissão CAP_FOWNER (0x8) e, portanto, deve poder vincular a arquivos arbitrários. No entanto, ele não vincula o arquivo de teste SUID de propriedade de nobody . Não há nada que impeça o processo de mudar para nobody e, em seguida, vincular o arquivo, portanto, o namespace pai não parece ser o problema.

Por que o UID 0 com namespace não pode alterar o hardlink link para file sem alterar seu UID?

    
por dst 16.09.2015 / 22:17

1 resposta

0

O comportamento descrito na pergunta foi um bug, que foi corrigido no próximo Linux 4.4 .

    
por 15.11.2015 / 02:12