hacktricks/linux-hardening/privilege-escalation/docker-security/cgroups.md

6.1 KiB
Raw Blame History

CGroups

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

其他支持HackTricks的方式

基本信息

Linux控制组,或cgroups是Linux内核的一个功能允许在进程组之间分配、限制和优先处理系统资源如CPU、内存和磁盘I/O。它们提供了一种管理和隔离进程集合的资源使用的机制,有助于资源限制、工作负载隔离以及在不同进程组之间进行资源优先处理。

cgroups有两个版本版本1和版本2。两者可以同时在系统上使用。主要区别在于cgroups版本2引入了一个层次化、类似树状结构使得在进程组之间能够进行更细致和详细的资源分配。此外版本2带来了各种增强功能包括

除了新的层次化组织外cgroups版本2还引入了其他几项更改和改进,如支持新的资源控制器、更好地支持传统应用程序和改进的性能。

总体而言,cgroups版本2提供了更多功能和更好的性能但在某些情况下仍可以使用版本1特别是在需要与旧系统兼容性的情况下。

您可以通过查看/proc/<pid>中的cgroup文件来列出任何进程的v1和v2 cgroups。您可以通过以下命令查看您的shell的cgroups开始。

$ cat /proc/self/cgroup
12:rdma:/
11:net_cls,net_prio:/
10:perf_event:/
9:cpuset:/
8:cpu,cpuacct:/user.slice
7:blkio:/user.slice
6:memory:/user.slice 5:pids:/user.slice/user-1000.slice/session-2.scope 4:devices:/user.slice
3:freezer:/
2:hugetlb:/testcgroup
1:name=systemd:/user.slice/user-1000.slice/session-2.scope
0::/user.slice/user-1000.slice/session-2.scope
  • 数字 212cgroups v1每行代表不同的 cgroup。这些 cgroup 的控制器与数字相邻。
  • 数字 1:也是 cgroups v1但仅用于管理目的例如由 systemd 设置),不包含控制器。
  • 数字 0:代表 cgroups v2。未列出控制器此行仅适用于仅运行 cgroups v2 的系统。
  • 名称是分层的,类似文件路径,表示不同 cgroups 之间的结构和关系。
  • 像 /user.slice 或 /system.slice 这样的名称指定了 cgroups 的分类,其中 user.slice 通常用于由 systemd 管理的登录会话,而 system.slice 用于系统服务。

查看 cgroups

通常使用文件系统访问 cgroups,与传统用于内核交互的 Unix 系统调用接口不同。要查看 shell 的 cgroup 配置,应检查 /proc/self/cgroup 文件,其中显示了 shell 的 cgroup。然后通过导航到 /sys/fs/cgroup(或 /sys/fs/cgroup/unified)目录,并找到与 cgroup 名称相同的目录,可以查看与 cgroup 相关的各种设置和资源使用信息。

Cgroup 文件系统

cgroups 的关键接口文件以 cgroup 为前缀。可以使用标准命令(如 cat查看的 cgroup.procs 文件列出了 cgroup 中的进程。另一个文件 cgroup.threads 包含线程信息。

Cgroup 进程

管理 shell 的 cgroups 通常包含两个控制器,用于调节内存使用和进程计数。要与控制器交互,应查阅带有控制器前缀的文件。例如,pids.current 将被引用以确定 cgroup 中线程的计数。

Cgroup 内存

数值中的 max 表示 cgroup 没有特定限制。但是,由于 cgroups 的分层结构,限制可能由目录层次结构中较低级别的 cgroup 强加。

操作和创建 cgroups

通过将其进程 IDPID写入 cgroup.procs 文件,将进程分配给 cgroups。这需要 root 权限。例如,要添加一个进程:

echo [pid] > cgroup.procs

同样,修改 cgroup 属性,比如设置 PID 限制,是通过将期望的值写入相关文件来完成的。要为 cgroup 设置最大 3,000 个 PID

echo 3000 > pids.max

创建新的 cgroups 包括在 cgroup 层次结构中创建一个新的子目录,这会促使内核自动生成必要的接口文件。尽管可以使用 rmdir 删除没有活动进程的 cgroups但要注意一些限制

  • 进程只能放置在叶子 cgroups 中(即,在层次结构中最嵌套的 cgroups
  • 一个 cgroup 不能拥有其父级中不存在的控制器
  • 子 cgroups 的控制器必须在 cgroup.subtree_control 文件中显式声明。例如,要在子 cgroup 中启用 CPU 和 PID 控制器:
echo "+cpu +pids" > cgroup.subtree_control

根 cgroup 是这些规则的一个例外,允许直接进程放置。这可以用来将进程从 systemd 管理中移除。

在 cgroup 中监视 CPU 使用情况是可能的,通过 cpu.stat 文件显示总 CPU 时间消耗,有助于跟踪服务的子进程的使用情况:

在 cpu.stat 文件中显示的 CPU 使用统计信息

参考资料

  • 书籍《How Linux Works, 第3版每个超级用户都应该了解的内容》作者 Brian Ward