Mount Namespace

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

기본 정보

마운트 네임스페이스는 Linux 커널 기능으로, 일련의 프로세스 그룹이 볼 수 있는 파일 시스템 마운트 지점을 격리하는 기능을 제공합니다. 각 마운트 네임스페이스는 고유한 파일 시스템 마운트 지점을 가지며, 하나의 네임스페이스에서 마운트 지점을 변경하더라도 다른 네임스페이스에는 영향을 주지 않습니다. 이는 서로 다른 마운트 네임스페이스에서 실행되는 프로세스가 파일 시스템 계층 구조에 대해 다른 뷰를 가질 수 있음을 의미합니다.

마운트 네임스페이스는 컨테이너화에서 특히 유용하며, 각 컨테이너는 다른 컨테이너 및 호스트 시스템과 격리된 고유한 파일 시스템과 구성을 가져야 합니다.

작동 방식:

  1. 새로운 마운트 네임스페이스가 생성되면, 부모 네임스페이스의 마운트 지점 복사본으로 초기화됩니다. 이는 새로운 네임스페이스가 생성될 때, 새로운 네임스페이스가 부모와 동일한 파일 시스템 뷰를 공유한다는 것을 의미합니다. 그러나 네임스페이스 내에서 마운트 지점에 대한 이후 변경 사항은 부모나 다른 네임스페이스에 영향을 주지 않습니다.

  2. 프로세스가 자신의 네임스페이스 내에서 마운트 지점을 수정할 때(예: 파일 시스템 마운트 또는 언마운트), 해당 네임스페이스에 대한 변경 사항은 해당 네임스페이스에만 적용되며 다른 네임스페이스에는 영향을 주지 않습니다. 이를 통해 각 네임스페이스가 독립적인 파일 시스템 계층 구조를 가질 수 있습니다.

  3. 프로세스는 setns() 시스템 호출을 사용하여 네임스페이스 간 이동하거나 unshare() 또는 clone() 시스템 호출을 사용하여 CLONE_NEWNS 플래그와 함께 새로운 네임스페이스를 생성할 수 있습니다. 프로세스가 새로운 네임스페이스로 이동하거나 생성할 때, 해당 네임스페이스와 관련된 마운트 지점을 사용하기 시작합니다.

  4. 파일 디스크립터와 inode는 네임스페이스 간에 공유됩니다. 즉, 하나의 네임스페이스에서 실행 중인 프로세스가 파일을 가리키는 열린 파일 디스크립터를 가지고 있다면, 해당 파일 디스크립터를 다른 네임스페이스의 프로세스에게 전달할 수 있으며, 두 프로세스는 동일한 파일에 접근할 수 있습니다. 그러나 마운트 지점의 차이로 인해 파일의 경로는 두 네임스페이스에서 동일하지 않을 수 있습니다.

Lab:

다른 네임스페이스 생성

CLI

sudo unshare -m [--mount-proc] /bin/bash

--mount-proc 매개변수를 사용하여 /proc 파일 시스템의 새로운 인스턴스를 마운트함으로써, 새로운 마운트 네임스페이스가 해당 네임스페이스에 특정한 프로세스 정보의 정확하고 격리된 뷰를 가지도록 보장합니다.

오류: bash: fork: 메모리 할당 불가능

-f 옵션 없이 unshare를 실행하면, Linux가 새로운 PID (프로세스 ID) 네임스페이스를 처리하는 방식 때문에 오류가 발생합니다. 주요 세부 정보와 해결 방법은 아래에 설명되어 있습니다:

  1. 문제 설명:

  • Linux 커널은 unshare 시스템 호출을 사용하여 프로세스가 새로운 네임스페이스를 생성할 수 있게 합니다. 그러나 새로운 PID 네임스페이스를 생성하는 프로세스( "unshare" 프로세스라고 함)는 새로운 네임스페이스로 진입하지 않습니다. 오직 그 자식 프로세스들만이 진입합니다.

  • %unshare -p /bin/bash%를 실행하면 /bin/bashunshare와 동일한 프로세스에서 시작됩니다. 결과적으로 /bin/bash와 그 자식 프로세스들은 원래의 PID 네임스페이스에 속합니다.

  • 새로운 네임스페이스에서 /bin/bash의 첫 번째 자식 프로세스는 PID 1이 됩니다. 이 프로세스가 종료되면, 다른 프로세스가 없다면 해당 네임스페이스를 정리하게 되는데, PID 1은 고아 프로세스를 책임지는 특별한 역할을 가지고 있습니다. 그러면 Linux 커널은 해당 네임스페이스에서 PID 할당을 비활성화합니다.

  1. 결과:

  • 새로운 네임스페이스에서 PID 1이 종료되면 PIDNS_HASH_ADDING 플래그가 정리됩니다. 이로 인해 alloc_pid 함수가 새로운 프로세스를 생성할 때 새로운 PID를 할당하지 못하고 "메모리 할당 불가능" 오류가 발생합니다.

  1. 해결 방법:

  • -f 옵션을 unshare와 함께 사용하여 이 문제를 해결할 수 있습니다. 이 옵션은 unshare가 새로운 PID 네임스페이스를 생성한 후에 새로운 프로세스를 포크합니다.

  • %unshare -fp /bin/bash%를 실행하면 unshare 명령 자체가 새로운 네임스페이스에서 PID 1이 되도록 보장됩니다. 그러면 /bin/bash와 그 자식 프로세스들은 이 새로운 네임스페이스 안에 안전하게 포함되어, PID 1의 조기 종료를 방지하고 정상적인 PID 할당이 가능해집니다.

unshare-f 플래그와 함께 실행되도록 보장함으로써, 새로운 PID 네임스페이스가 올바르게 유지되어 /bin/bash와 그 하위 프로세스들이 메모리 할당 오류를 겪지 않고 작동할 수 있습니다.

Docker

docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash

현재 프로세스가 속한 네임스페이스 확인

To check which namespace your process is in, you can use the lsns command. This command lists all the namespaces on the system along with the processes associated with each namespace.

네임스페이스 확인을 위해 lsns 명령어를 사용할 수 있습니다. 이 명령어는 시스템에 있는 모든 네임스페이스와 각 네임스페이스에 연결된 프로세스를 나열합니다.

lsns

The output will display information about each namespace, including the namespace ID, type, and the number of processes associated with it. Look for the process ID (PID) of your process in the output to determine which namespace it belongs to.

출력에는 각 네임스페이스에 대한 정보가 표시되며, 네임스페이스 ID, 유형 및 해당 네임스페이스와 연결된 프로세스 수 등이 포함됩니다. 프로세스 ID (PID)를 찾아 해당 프로세스가 속한 네임스페이스를 확인할 수 있습니다.

ls -l /proc/self/ns/mnt
lrwxrwxrwx 1 root root 0 Apr  4 20:30 /proc/self/ns/mnt -> 'mnt:[4026531841]'

모든 마운트 네임스페이스 찾기

sudo find /proc -maxdepth 3 -type l -name mnt -exec readlink {} \; 2>/dev/null | sort -u
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name mnt -exec ls -l  {} \; 2>/dev/null | grep <ns-number>

```bash nsenter -m TARGET_PID --pid /bin/bash ``` 또한, 루트 권한이 있어야만 다른 프로세스 네임스페이스로 진입할 수 있습니다. 그리고 `/proc/self/ns/mnt`와 같은 디스크립터가 가리키는 다른 네임스페이스로 진입할 수 없습니다.

새로운 마운트는 해당 네임스페이스 내에서만 접근 가능하기 때문에, 네임스페이스에는 해당 네임스페이스에서만 접근 가능한 민감한 정보가 포함될 수 있습니다.

무언가를 마운트하기

# Generate new mount ns
unshare -m /bin/bash
mkdir /tmp/mount_ns_example
mount -t tmpfs tmpfs /tmp/mount_ns_example
mount | grep tmpfs # "tmpfs on /tmp/mount_ns_example"
echo test > /tmp/mount_ns_example/test
ls /tmp/mount_ns_example/test # Exists

# From the host
mount | grep tmpfs # Cannot see "tmpfs on /tmp/mount_ns_example"
ls /tmp/mount_ns_example/test # Doesn't exist

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹 배우기!

HackTricks를 지원하는 다른 방법:

Last updated