From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Tue, 22 Oct 2019 01:56:01 +0300 From: "Vladimir D. Seleznev" To: ALT Linux Sisyphus discussions Message-ID: <20191021225601.GA632442@portlab> References: MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: User-Agent: Mutt/1.10.1 (2018-07-13) Subject: Re: [sisyphus] electron v 5.0 and user namespaces feature X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 21 Oct 2019 22:56:02 -0000 Archived-At: List-Archive: List-Post: On Tue, Oct 22, 2019 at 01:30:36AM +0300, Michael Bykov wrote: > Салют, > > в electron v.5.0 добавили запуск renreder-процесса в sandboxe, для > безобасности, чтобы было не хуже, чем в вебе. > > Но при старте возникает ошибка: > > $ npm start > > [27373:1022/003935.785013:FATAL:setuid_sandbox_host.cc(157)] The SUID > sandbox helper binary was found, but is not configured correctly. > Rather than run without sandboxing I'm aborting now. You need to make > sure that /home/michael/tmp/sindresorhus/node_modules/electron/dist/chrome-sandbox > is owned by root and has mode 4755. > > Отлично, говорят, лечится > > $ cd node_modules/electron/dist > $ sudo chown root chrome-sandbox > $ sudo chmod 4755 chrome-sandbox > > Тут у всех Линуксов все должно работать, но у нас (и в Arch) - опять ошибка > $ npm start > > The setuid sandbox is not running as root. Common causes: > * An unprivileged process using ptrace on it, like a debugger. > * A parent process set prctl(PR_SET_NO_NEW_PRIVS, ...) > Failed to move to new namespace: PID namespaces supported, Network > namespace supported, but failed: errno = Operation not permitted > > Отлично, говорят лечится > > https://github.com/electron/electron/issues/17972: > > $ sudo sysctl kernel.unprivileged_userns_clone=1 > > или https://github.com/jessfraz/dockerfiles/issues/65#issuecomment-266532289: > > $ echo 'kernel.unprivileged_userns_clone=1' > /etc/sysctl.d/00-local-userns.conf > $ service procps restart > > Но у нас такие штуки не проходят, естественно. > sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No > such file or directory > > И как быть? > > Вот что они пишут: > ------------ > Here's an article I found describing the background of why it's not > enabled by default: Controlling access to user namespaces and here's > how to enable it (from Enable user namespaces in Debian kernel): > https://lwn.net/Articles/673597/ > http://superuser.com/questions/1094597/enable-user-namespaces-in-debian-kernel > ------------- > > У меня p8 + Сизиф: > > $ uname -a > (git)-[master] > Linux asus 4.9.133-std-def-alt0.M80P.1 #1 SMP Mon Oct 15 16:46:38 UTC > 2018 x86_64 GNU/Linux > > Может быть, нужен какой-то более свежий кернел? Может, в p9 это решено уже? > > Где про эти юзер-неймспейсы у нас в Альте прочитать-узнать? sysctl kernel.userns_restrict=0 -- С уважением, Владимир Селезнев