6.1 KiB
Time Namespace
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
O namespace de tempo no Linux permite deslocamentos por namespace para os relógios monotônicos e de tempo de inicialização do sistema. É comumente usado em contêineres Linux para alterar a data/hora dentro de um contêiner e ajustar os relógios após a restauração de um ponto de verificação ou instantâneo.
Lab:
Create different Namespaces
CLI
sudo unshare -T [--mount-proc] /bin/bash
Ao montar uma nova instância do sistema de arquivos /proc
se você usar o parâmetro --mount-proc
, você garante que o novo namespace de montagem tenha uma visão precisa e isolada das informações do processo específicas para aquele namespace.
Erro: bash: fork: Não é possível alocar memória
Quando unshare
é executado sem a opção -f
, um erro é encontrado devido à forma como o Linux lida com novos namespaces de PID (Identificação de Processo). Os detalhes principais e a solução estão descritos abaixo:
- Explicação do Problema:
- O kernel do Linux permite que um processo crie novos namespaces usando a chamada de sistema
unshare
. No entanto, o processo que inicia a criação de um novo namespace de PID (referido como o processo "unshare") não entra no novo namespace; apenas seus processos filhos entram. - Executar
%unshare -p /bin/bash%
inicia/bin/bash
no mesmo processo queunshare
. Consequentemente,/bin/bash
e seus processos filhos estão no namespace de PID original. - O primeiro processo filho de
/bin/bash
no novo namespace se torna PID 1. Quando esse processo sai, ele aciona a limpeza do namespace se não houver outros processos, já que PID 1 tem o papel especial de adotar processos órfãos. O kernel do Linux então desabilitará a alocação de PID nesse namespace.
- Consequência:
- A saída de PID 1 em um novo namespace leva à limpeza da flag
PIDNS_HASH_ADDING
. Isso resulta na falha da funçãoalloc_pid
em alocar um novo PID ao criar um novo processo, produzindo o erro "Não é possível alocar memória".
- Solução:
- O problema pode ser resolvido usando a opção
-f
comunshare
. Essa opção faz com queunshare
fork um novo processo após criar o novo namespace de PID. - Executar
%unshare -fp /bin/bash%
garante que o comandounshare
se torne PID 1 no novo namespace./bin/bash
e seus processos filhos são então contidos com segurança dentro desse novo namespace, prevenindo a saída prematura de PID 1 e permitindo a alocação normal de PID.
Ao garantir que unshare
seja executado com a flag -f
, o novo namespace de PID é mantido corretamente, permitindo que /bin/bash
e seus subprocessos operem sem encontrar o erro de alocação de memória.
Docker
docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash
Verifique em qual namespace seu processo está
ls -l /proc/self/ns/time
lrwxrwxrwx 1 root root 0 Apr 4 21:16 /proc/self/ns/time -> 'time:[4026531834]'
Encontre todos os namespaces de Tempo
{% code overflow="wrap" %}
sudo find /proc -maxdepth 3 -type l -name time -exec readlink {} \; 2>/dev/null | sort -u
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name time -exec ls -l {} \; 2>/dev/null | grep <ns-number>
{% endcode %}
Entrar dentro de um namespace de Tempo
nsenter -T TARGET_PID --pid /bin/bash
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
{% endhint %}
{% endhint %}