O comportamento descrito na pergunta foi um bug, que foi corrigido no próximo Linux 4.4 .
Considere a seguinte transcrição de um shell user-namespace executado com privilégios de root (UID 0 dentro do namespace, fora privilegiado):
# cat /proc/$$/status | grep CapEff
CapEff: 0000003cfdfeffff
# ls -al
total 8
drwxrwxrwx 2 root root 4096 Sep 16 22:09 .
drwxr-xr-x 21 root root 4096 Sep 16 22:08 ..
-rwSr--r-- 1 nobody nobody 0 Sep 16 22:09 file
# ln file link
ln: failed to create hard link 'link' => 'file': Operation not permitted
# su nobody -s /bin/bash -c "ln file link"
# ls -al
total 8
drwxrwxrwx 2 root root 4096 Sep 16 22:11 .
drwxr-xr-x 21 root root 4096 Sep 16 22:08 ..
-rwSr--r-- 2 nobody nobody 0 Sep 16 22:09 file
-rwSr--r-- 2 nobody nobody 0 Sep 16 22:09 link
Aparentemente, o processo tem a permissão CAP_FOWNER (0x8) e, portanto, deve poder vincular a arquivos arbitrários. No entanto, ele não vincula o arquivo de teste SUID de propriedade de nobody
. Não há nada que impeça o processo de mudar para nobody
e, em seguida, vincular o arquivo, portanto, o namespace pai não parece ser o problema.
Por que o UID 0 com namespace não pode alterar o hardlink link
para file
sem alterar seu UID?
O comportamento descrito na pergunta foi um bug, que foi corrigido no próximo Linux 4.4 .
Tags hard-link linux userns capabilities