O Cloud Shell atual cria uma VM privada, para máxima flexibilidade. Mas o shell real mostra que você está executando dentro de um contêiner. O contêiner é muito privilegiado, mas como ele usa um namespace PID separado, não é possível ver os processos fora do contêiner.
$ amicontained
Container Runtime: kube
Has Namespaces:
pid: true
user: false
AppArmor Profile: unconfined
Capabilities:
BOUNDING -> chown dac_override dac_read_search fowner fsetid kill setgid setuid setpcap linux_immutable net_bind_service net_broadcast net_admin net_raw ipc_lock ipc_owner sys_module sys_rawio sys_chroot sys_ptrace sys_pacct sys_admin sys_boot sys_nice sys_resource sys_time sys_tty_config mknod lease audit_write audit_control setfcap mac_override mac_admin syslog wake_alarm block_suspend audit_read
Chroot (not pivot_root): false
Seccomp: disabled
Os contêineres privilegiados podem ser que escaparam , usando alguns comandos de shell cuidadosamente criados. Isso não é uma exploração de segurança, apenas não é o uso pretendido. (Não abuse dos recursos do Cloud Shell. Você pode confiar que o Google saiba algo sobre o monitoramento do uso de recursos de máquinas virtuais).
Por exemplo Consegui montar o devtmpfs, criar alguns canais, aproveitar core_pattern
para abrir um shell em /dev/fifo_in
/ /dev/fifo_out
. Dentro do shell, eu entrei novamente no namespace containers mount apenas. Então é suficiente montar / proc com uma nova montagem procfs. Com isso, eu poderia abrir top
em outra guia do Cloud Shell e mostraria o namespace PID host .
Digamos que eles (ainda) não otimizaram o uso de recursos ociosos.
top - 12:50:14 up 2:58, 3 users, load average: 0.01, 0.05, 0.04
Tasks: 127 total, 1 running, 96 sleeping, 0 stopped, 1 zombie
%Cpu(s): 3.1 us, 1.5 sy, 0.0 ni, 95.4 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st
KiB Mem : 1735912 total, 444240 free, 351448 used, 940224 buff/cache
KiB Swap: 0 total, 0 free, 0 used. 1215836 avail Mem
USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
root 20 0 413140 58704 26008 S 2.7 3.4 4:31.18 kubelet
root 20 0 378940 46260 15912 S 0.6 2.7 1:03.18 dockerd
root 20 0 184008 9760 5408 S 0.1 0.6 0:14.27 python
alan_ch+ 20 0 644372 12392 6584 S 0.1 0.7 0:00.07 python
root 20 0 66364 33976 33472 S 0.1 2.0 0:10.34 systemd-journal
root 20 0 292264 22488 13616 S 0.1 1.3 0:04.56 docker-containe
root 20 0 369808 64224 36928 S 0.1 3.7 0:03.81 dockerd
root 20 0 365684 6408 3668 S 0.1 0.4 0:06.00 docker-containe
alan_ch+ 20 0 58060 20272 7560 S 0.0 1.2 0:01.27 python
root 20 0 0 0 0 I 0.0 0.0 0:04.42 rcu_sched