If you could build a detached mount tree, you could
chroot
into it, and I think mount namespaces would be mostly redundant. Although they would still provide some convenience/uniformity with other types of Linux namespace.
Acho que há (pelo menos) um ponto importante que perdi.
Um dos recursos dos namespaces é que eles estão associados a um namespace de usuário. Um namespace de usuário isola os recursos de "superusuário", como CAP_SYS_ADMIN e CAP_NET_RAW. Por exemplo. CAP_NET_RAW pode permitir o acesso aos pacotes de rede brutos em dispositivos de rede - se eles forem de propriedade de um namespace de rede, que pertence aos seus usuários.
CAP_SYS_ADMIN está permitindo que você manipule o namespace de montagem que pertence aos seus usuários. O limite atual pode ser mais apertado do que estritamente precisa ser, mas você precisa de algum limite. Vincular árvores de montagem a um namespace é necessário para que os namespaces de usuários possam isolar CAP_MOUNT.
Eu acho que não há muito sentido em implementar alguma alternativa para montar namespaces, o que não funcionaria tão bem com namespaces de usuário.