Mount namespaces изолируют ресурсы файловых систем. Это по большей части включает всё, что имеет отношение к файлам в системе. Среди охватываемых ресурсов есть файл, содержащий список точек монтирования, которые видны процессу, и, как мы намекали во вступительном посте, изолирование может обеспечить такое поведение, что изменение списка (или любого другого файла) в пределах некоторого mount namespace инстанса M не будет влиять на этот список в другом инстансе (так что только процессы в M увидят изменения)
Точки монтирования
Вам может быть интересно, почему мы так сфокусировались на кажущимся произвольно выбранном файле, содержащим в себе список точек монтрирования. Что в нём такого особенного? Список точек монтирования даёт процессу полное описание доступных файловых систем в системе и, поскольку мы пребываем на территории Linux с мантрой всё есть файл, видимость почти каждого ресурса диктуется этим описанием: от фактических файлов и устройств до информации о том, какие другие процессы также запущены в системе. Таким образом, это даёт огромный выигрыш в безопасности для isolate
, позволяющий точно указывать о каких именно частях системы будут в курсе команды, которые мы хотим выполнить. Пространства имён mount в сочетании с точками монтирования являются очень мощным инструментом, который позволит нам этого достичь.
Мы можем видеть точки монтирования, видимые для процесса с id $pid
посредством файла /proc/$pid/mounts
— его содержимое одинаково для всех процессов, принадлежащих к тому же mount namespace, что и $pid
:
$ cat /proc/$$/mounts ... /dev/sda1 / ext4 rw,relatime,errors=remount-ro,data=ordered 0 0 ...
В списке, полученном на моей системе, видно устройство /dev/sda1
, смонтированное в /
(ваше может быть другим). Это дисковое устройство, на котором размещена корневая файловая система, которая содержит всё что нужно для запуска и правильной работы системы, поэтому было бы здорово, если бы isolate
запускала команды без ведома о таких файловых системах.
Давайте начнём с запуска терминала в его собственном mount namespace:
Строго говоря, нам не понадобится доступ уровня суперпользователя для работы с новыми пространствами имён mount, поскольку мы добавим процедуры настройки user namespace из предыдущего поста. В результате в этом посте мы предполагаем, что только команды
unshare
в терминале выполняются от суперпользователя. Дляisolate
в таком предположении необходимости нет.
# Флаг -m создаёт новый mount namespace. $ unshare -m bash $ cat /proc/$$/mounts ... /dev/sda1 / ext4 rw,relatime,errors=remount-ro,data=ordered 0 0 ...
Хммм, мы всё еще можем видеть тот же самый список, что и в корневом mount namespace. Особенно после того, как в предыдущем посте стало ясно, что новый user namepace начинается с чистого листа, может показаться, что флаг -m
, который мы передали unshare
, не дал никакого эффекта.
Процесс шелла фактически выполняется в другом mount namespace (мы можем убедиться в этом, сравнив файл симлинка ls -l /proc/$$/mnt
с файлом другой копии шелла, работающей в корневом mount namespace). Причина, по которой мы все еще видим тот же список, заключается в том, что всякий раз, когда мы создаем новый mount namespace (дочерний), в качестве дочернего списка используется копия точек монтирования mount namespace, в котором происходило создание (родительского). Теперь любые изменения, которые мы вносим в этот файл (например, путём монтирования файловой системы), будут невидимы для всех других процессов.
Однако изменение практически любого другого файла на этом этапе будет влиять на другие процессы, поскольку мы всё ещё ссылаемся на те же самые файлы (Linux только делает копии особых файлов, таких как список точек монтирования). Это означает, что сейчас у нас минимальная изолированность. Если мы хотим ограничить то, что будет видеть наш командный процесс, мы должны сами обновить этот список.
Теперь, с одной стороны, поскольку мы пытаемся позаботиться о безопасности, мы могли бы просто сказать нах* всё и сделать в isolate
полную очистку содержимого этого списка перед выполнение команды. Но это сделает запуск команды бесполезным, поскольку каждая программа, по крайней мере, зависит от ресурсов, вроде файлов операционной системы, которые, в свою очередь, обеспеченны какой-то файловой системой. С другой стороны, мы могли бы просто выполнить команду как есть, расшарив на неё те же файловые системы, что содержат необходимые системные файлы. Но это сводит на нет цель этого производимого нами дальше изолирования.
Лучшее решение — предоставить программе собственную копию зависимостей и системных файлов, которые требуются для запуска целиком в "песочнице", чтобы она могла вносить в них какие-либо изменения, не влияя на другие программы в системе. По лучшему сценарию мы можем поместить эти файлы в файловую систему и смонтировать её как корневую файловую систему (в корневой каталог /
) до выполнения ничего не подозревающей программы. Идея заключается в том, что поскольку всё, что доступно процессу, должно достигаться через корневую файловую систему, и поскольку мы будем точно знать, какие файлы мы туда помещаем для командного процесса, мы будем спокойны, зная, что он должным образом изолирован от остальной системы.
Хорошо, в теории это звучит хорошо и для реализации этого мы сделаем следующее:
- Создадим копию зависимостей и системных файлов, необходимых команде.
- Создадим новый mount namespace.
- Заменим корневую файловую систему в новом mount namespace на ту, которая содержит копии наших системных файлов.
- Выполним программу в новом mount namespace.
Корневые файловые системы
Уже на шаге 1
возникает вопрос: какие системные файлы нужны команде, которую мы хотим запустить? Мы могли бы порыться в нашей собственной корневой файловой системе и, задаваясь этим вопросом по каждому файлу, с которым мы столкнемся, брать только те, на которые ответ положительный, но это выглядит больно и излишне. Кроме того, какую команду будет выполнять isolate
, мы изначально не знаем.
Вот если бы только у людей уже была такая же проблема и они собрали набор системных файлов, в целом достаточный, чтобы служить базой прямо из коробки для большинства программ? К счастью, есть много проектов, что реализовали это! Одним из них является проект Alpine Linux (его основное предназначение, это когда вы начинаете свой Dockerfile
с FROM alpine:xxx
). Alpine предоставляет корневые файловые системы, которые мы можем использовать для наших целей. Если вы последуете инструкциями, то сможете получить копию их минимальной корневой файловой системы (MINI ROOT FILESYSTEM
) для x86_64
здесь. Последней версией на момент написания поста и которую мы будем использовать, является v3.10.1
.
$ wget http://dl-cdn.alpinelinux.org/alpine/v3.10/releases/x86_64/alpine-minirootfs-3.10.1-x86_64.tar.gz $ mkdir rootfs $ tar -xzf alpine-minirootfs-3.10.1-x86_64.tar.gz -C rootfs $ ls rootfs bin dev etc home lib media mnt opt proc root run sbin srv sys tmp usr var
В каталоге rootfs
есть знакомые файлы, прям как в нашей собственной корневой файловой системе в /
, но убедитесь, насколько он минимален — многие из этих каталогов пусты:
$ ls rootfs/{mnt,dev,proc,home,sys} # пусто
Отлично! Мы можем дать команду, которая запустится в копии этого окружения, и она может быть даже sudo rm -rf /
, но нас это не будет волновать, а никто другой не пострадает.
Pivot root
Имея наш новый mount namespace и копию системных файлов, мы хотели бы смонтировать эти файлы в корневом каталоге нового mount namespace не выбивая землю из под наших ног. Linux предлагает нам системный вызов pivot_root (есть соответствующая команда), который позволяет нам контролировать то, что именно процессы видят как корневую файловую систему.
Команда принимает два аргумента: pivot_root new_root put_old
, где new_root
— это путь к файловой системе, будущей вскоре корневой файловой системой, а put_old
— путь к каталогу. Это работает так:
- Монтирование корневой файловой системы вызывающего процесса в
put_old
. - Монтирование
new_root
в качестве корневой файловой системы в/
.
Давайте посмотрим на это в действии. В нашем новом mount namespace мы начинаем с создания файловой системы из наших файлов alpine:
$ unshare -m bash $ mount --bind rootfs rootfs
Затем мы делаем pivot root:
$ cd rootfs $ mkdir put_old $ pivot_root . put_old $ cd / # Теперь у нас должен быть новый корневой каталог. Например, если мы сделаем: $ ls proc # proc пуст # И старый корневой каталог теперь в put_old $ ls put_old bin dev home lib lost+found mnt proc run srv tmp var boot etc initrd.img lib64 media opt root sbin sys usr vmlinuz
Наконец, мы размонтируем старую файловую систему из put_old
, так что вложенный шелл не сможет получить к ней доступ.
$ umount -l put_old
При этом мы можем запускать любую команду в нашем шелле, и она будут работать с использованием нашей специфичной корневой файловой системы alpine, пребывая в неведении об инструментарии, что привел к её запуску. И наши драгоценные файлы в старой файловой системе находятся вне пределов досягаемости.
Реализация
Исходный код к этому посту можно найти здесь.
Мы можем повторить в коде то, что делали выше, заменив команду pivot_root
соответствующим системным вызовом. Сначала мы создаем наш команды процесс в новом mount namespace, добавляя флаг CLONE_NEWNS
для clone
.
int clone_flags = SIGCHLD | CLONE_NEWUTS | CLONE_NEWUSER | CLONE_NEWNS;
Затем мы создаём функцию prepare_mntns
которая, получив путь до каталога, содержащего системные файлы (rootfs
), настраивает текущий mount namespace посредством pivoting’а корневого каталога текущего процесса на rootfs
, что мы создали ранее.
static void prepare_mntns(char *rootfs) { const char *mnt = rootfs; if (mount(rootfs, mnt, "ext4", MS_BIND, "")) die("Failed to mount %s at %s: %m\n", rootfs, mnt); if (chdir(mnt)) die("Failed to chdir to rootfs mounted at %s: %m\n", mnt); const char *put_old = ".put_old"; if (mkdir(put_old, 0777) && errno != EEXIST) die("Failed to mkdir put_old %s: %m\n", put_old); if (syscall(SYS_pivot_root, ".", put_old)) die("Failed to pivot_root from %s to %s: %m\n", rootfs, put_old); if (chdir("/")) die("Failed to chdir to new root: %m\n"); if (umount2(put_old, MNT_DETACH)) die("Failed to umount put_old %s: %m\n", put_old); }
Нам нужно вызвать эту функцию из нашего кода и это должно быть выполнено нашим командным процессом в cmd_exec
(поскольку он работает в новом mount namespace) до фактического начала выполнения команды.
... // Ожидание сигнала 'настройка завершена' от основного процесса. await_setup(params->fd[0]); prepare_mntns("rootfs"); ...
Давайте попробуем это:
$ ./isolate sh ===========sh============ $ ls put_old # put_old пуст. Ура! # Как выглядит наш новый список монтирования? $ cat /proc/$$/mounts cat: cant open '/proc/1431/mounts': No such file or directory # Хммм, а какие ещё процессы запущены? $ ps aux PID USER TIME COMMAND # Пусто! А?
Этот вывод показывает что-то странное: мы не можем проверить список монтирования, за который так тяжело боролись, и ps
говорит нам, что нет процессов, запущенных в системе (нет даже текущего процесса или самого ps
?). Более вероятно, что мы что-то сломали при настройке mount namespace.
PID Namespaces
Мы уже несколько раз упоминали каталог /proc
в этой серии постов, и если вы были знакомы с ним, то, вероятно, не будете удивлены тому, что вывод ps
оказался пустым, поскольку мы видели ранее, что каталог был пуст в этом mount namespace (когда мы получили его из корневой файловой системы alpine).
Каталог /proc
в Linux обычно используется для доступа к специальной файловой системе (называемой файловой системой proc), которой управляет сам Linux. Linux использует его для предоставления информации обо всех процессах, запущенных в системе, а также другой системной информации, касающейся устройств, прерываний и так далее. Всякий раз, когда мы запускаем такую команду, как ps
, выдающую сведения о процессах в системе, она обращается к этой файловой системе для получения информации.
Другими словами, нам нужно завести файловую систему proc
. К счастью, в основном для это потребуется лишь сообщить Linux, что она нам нужна, причем желательно смонтированная в /proc. Но пока мы не можем этого сделать, поскольку наш командный процесс всё ещё зависит от той же файловой системы proc
, что и isolate
и любой другой обычный процесс в системе. Чтобы избавиться от этой зависимости, нам нужно запустить его внутри собственного PID
namespace.
PID namespace изолирует ID процессов в системе. Одним из следствий тут является то, что выполняющиеся в разных пространствах имён PID процессы могут иметь одинаковые идентификаторы процесса, не конфликтуя друг с другом. Допусти, мы изолируем это пространство имён потому, что мы хотим обеспечить как можно большую изолированность нашей запущенной команде. Однако более интересная причина, по которой мы рассматриваем это здесь, заключается в том, что монтирование файловой системы proc
требует привилегий пользователя root, а текущий PID namespace принадлежит пользователю root, где у нас нет достаточных привилегий (если вы помните из предыдущего поста, root
у командного процесса на самом деле не root). Итак, мы должны работать в PID namespace, владельцем которого является пользователь пространства имён, которое считает наш командный процесс запущенным от root.
Мы можем создать новый PID namespace, передав CLONE_NEWPID
для clone
:
int clone_flags = SIGCHLD | CLONE_NEWUTS | CLONE_NEWUSER | CLONE_NEWNS | CLONE_NEWPID;
Затем мы добавляем функцию prepare_procfs
, которая настраивает файловую систему proc, монтируя её в текущих пространствах имён mount и pid.
static void prepare_procfs() { if (mkdir("/proc", 0555) && errno != EEXIST) die("Failed to mkdir /proc: %m\n"); if (mount("proc", "/proc", "proc", 0, "")) die("Failed to mount proc: %m\n"); }
Наконец, мы вызываем функцию прямо перед размонтированием put_old
в нашей функции prepare_mntns
, после того, как мы настроили mount namespace и перешли в корневой каталог.
static void prepare_mntns(char *rootfs) { ... prepare_procfs(); if (umount2(put_old, MNT_DETACH)) die("Failed to umount put_old %s: %m\n", put_old); ... }
Мы можем воспользоваться isolate
для очередного запуска:
$ ./isolate sh ===========sh============ $ ps PID USER TIME COMMAND 1 root 0:00 sh 2 root 0:00 ps
Это выглядит намного лучше! Шелл считает себя единственным процессом, запущенным в системе и работающем с PID 1(поскольку это был первый процесс, запущенный в этом новом PID namespace)
В этом посте были рассмотрены два пространства имён и isoated
получил в итоге две новые фичи. В следующем посте мы посмотрим на изолирование в пространствах имён Network
. Там нам придётся иметь дело с некоторой сложной низкоуровневой сетевой конфигурацией, чтобы попытаться включить сетевое взаимодействие между процессами в разных пространствах имён network.
ссылка на оригинал статьи https://habr.com/ru/post/541304/
Добавить комментарий