执行 exec.Command 时,新用户命名空间中的凭据导致错误:“操作未授权”
来源:stackoverflow
时间:2024-02-24 10:42:26 429浏览 收藏
本篇文章给大家分享《执行 exec.Command 时,新用户命名空间中的凭据导致错误:“操作未授权”》,覆盖了Golang的常见基础知识,其实一个语言的全部知识点一篇文章是不可能说完的,但希望通过这些问题,让读者对自己的掌握程度有一定的认识(B 数),从而弥补自己的不足,更好的掌握它。
我想使用 linux 命名空间和 go 执行命令来实现一个简单的沙箱。
为了防止命令写入磁盘,使用 credential: &syscall.credential{uid: uint32(1), gid: uint32(1)}
作为另一个用户执行该命令。
但是,我收到此错误:“fork/exec /main:不允许操作”。
即使我将代码更改为 credential: &syscall.credential{uid: uint32(0), gid: uint32(0)}
,也会发生相同的错误。
container.go如下:
// +build linux // +build go1.12 package main import ( "flag" "fmt" uuid "github.com/satori/go.uuid" "io/ioutil" "os" "os/exec" "os/user" "path/filepath" "strconv" "strings" "syscall" "time" "github.com/ZiheLiu/sandbox/sandbox" "github.com/docker/docker/pkg/reexec" ) func init() { // register "justiceInit" => justiceInit() every time reexec.Register("justiceInit", justiceInit) /** * 0. `init()` adds key "justiceInit" in `map`; * 1. reexec.Init() seeks if key `os.Args[0]` exists in `registeredInitializers`; * 2. for the first time this binary is invoked, the key is os.Args[0], AKA "/path/to/clike_container", which `registeredInitializers` will return `false`; * 3. `main()` calls binary itself by reexec.Command("justiceInit", args...); * 4. for the second time this binary is invoked, the key is os.Args[0], AKA "justiceInit", * which exists in `registeredInitializers`; * 5. the value `justiceInit()` is invoked, any hooks(like set hostname) before fork() can be placed here. */ if reexec.Init() { os.Exit(0) } } func justiceInit() { command := os.Args[1] timeout, _ := strconv.ParseInt(os.Args[2], 10, 32) cmd := exec.Command(command) cmd.Stdin = os.Stdin cmd.Stdout = os.Stdout cmd.Stderr = os.Stderr // set uid and gid as another user cmd.SysProcAttr = &syscall.SysProcAttr{ Setpgid: true, Credential: &syscall.Credential{Uid: uint32(1), Gid: uint32(1)}, } cmd.Env = []string{"PS1=[justice] # "} // got the error "fork/exec /Main: operation not permitted" here if err := cmd.Run(); err != nil { _, _ = os.Stderr.WriteString(fmt.Sprintf("%s\n", err.Error())) } } // logs will be printed to os.Stderr func main() { command := flag.String("command", "./Main", "the command needed to be execute in sandbox") username := flag.String("username", "root", "the user to execute command") flag.Parse() u, err := user.Lookup(*username) if err != nil { _, _ = os.Stderr.WriteString(fmt.Sprintf("%s\n", err.Error())) os.Exit(0) } uid, _ := strconv.Atoi(u.Uid) gid, _ := strconv.Atoi(u.Gid) cmd := reexec.Command("justiceInit", *basedir, *command, *timeout) cmd.Stdin = os.Stdin cmd.Stdout = os.Stdout cmd.Stderr = os.Stderr cmd.SysProcAttr = &syscall.SysProcAttr{ Cloneflags: syscall.CLONE_NEWNS | syscall.CLONE_NEWUTS | syscall.CLONE_NEWIPC | syscall.CLONE_NEWPID | syscall.CLONE_NEWNET | syscall.CLONE_NEWUSER, UidMappings: []syscall.SysProcIDMap{ { ContainerID: 0, HostID: os.Getuid(), Size: 1, }, { ContainerID: 1, HostID: uid, Size: 1, }, }, GidMappings: []syscall.SysProcIDMap{ { ContainerID: 0, HostID: os.Getgid(), Size: 1, }, { ContainerID: 1, HostID: gid, Size: 1, }, }, } if err := cmd.Run(); err != nil { _, _ = os.Stderr.WriteString(fmt.Sprintf("%s\n", err.Error())) } os.Exit(0) }
当我运行 sudo ./container -command='/main' -username='nobody'
时,出现错误“fork/exec /main:不允许操作”。
justiceinit
的用户命名空间中的用户应该是root,但不能使用credential
设置uid和gid。
我是 linux 和命名空间的新手。也许我误解了什么。我应该如何修复这个错误?非常感谢!
解决方案
根据@charles duffy的建议,我追踪了cmd.run()
的源代码,发现:
type sysprocattr struct { uidmappings []sysprocidmap // user id mappings for user namespaces. gidmappings []sysprocidmap // group id mappings for user namespaces. // gidmappingsenablesetgroups enabling setgroups syscall. // if false, then setgroups syscall will be disabled for the child process. // this parameter is no-op if gidmappings == nil. otherwise for unprivileged // users this should be set to false for mappings work. gidmappingsenablesetgroups bool }
因此,如果 gidmappingsenablesetgroups
的默认值为 false
,则子进程 justiceinit
无论是否具有 root 权限,都没有权限使用 setgroups
syscall。
因此,当我在函数 main
中将 cmd.sysprocattr.gidmappingsenablesetgroups
设置为 true
时,如下所示,它起作用了!
cmd.Stdin = os.Stdin cmd.Stdout = os.Stdout cmd.Stderr = os.Stderr cmd.SysProcAttr = &syscall.SysProcAttr{ // ... GidMappingsEnableSetgroups: true, }
终于介绍完啦!小伙伴们,这篇关于《执行 exec.Command 时,新用户命名空间中的凭据导致错误:“操作未授权”》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布Golang相关知识,快来关注吧!
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
139 收藏
-
204 收藏
-
325 收藏
-
477 收藏
-
486 收藏
-
439 收藏
-
357 收藏
-
352 收藏
-
101 收藏
-
440 收藏
-
212 收藏
-
143 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习