特定のプログラムに対するroot権限を必要とせずに/ dev / randomを/ dev / urandomに再マップできる小さなコンテナを作成しようとしています。私が今まで持っているもの:
unshare -r bash -c 'chroot . /bin/busybox sh'
ほとんどの場合、これはchroot全体と同等の役割を果たすようですが、sudo chroot . /bin/busybox sh
問題があります。 somefile c 1 9をmknodしようとすると、操作は許可されません。これは標準のchrootで動作します。この問題を解決できますか?そうでなければ、私が試すことを達成するためのより良い方法はありますか?
ランダムとランダムのセキュリティについてのコメントで私にあふれないでください。これはポイントではありません。
答え1
プログラムが動的にリンクされている場合、ファイルを開く機能は次のように無視できます。事前ロード図書館。バラより実行前のファイル記述子のリダイレクトいくつかのサンプルコードは/dev/null
ビルドコマンドで置き換えられ、/dev/urandom
設定されています。PATH_TO_OVERRIDE=/dev/random