IPC Namespace
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
Un namespace IPC (Comunicaci贸n entre Procesos) es una caracter铆stica del n煤cleo de Linux que proporciona aislamiento de objetos IPC de System V, como colas de mensajes, segmentos de memoria compartida y sem谩foros. Este aislamiento asegura que los procesos en diferentes namespaces IPC no pueden acceder ni modificar directamente los objetos IPC de los dem谩s, proporcionando una capa adicional de seguridad y privacidad entre grupos de procesos.
C贸mo funciona:
- Cuando se crea un nuevo namespace IPC, comienza con un conjunto completamente aislado de objetos IPC de System V. Esto significa que los procesos que se ejecutan en el nuevo namespace IPC no pueden acceder ni interferir con los objetos IPC en otros namespaces o en el sistema host por defecto.
- Los objetos IPC creados dentro de un namespace son visibles y accesibles solo para los procesos dentro de ese namespace. Cada objeto IPC se identifica por una clave 煤nica dentro de su namespace. Aunque la clave puede ser id茅ntica en diferentes namespaces, los objetos en s铆 est谩n aislados y no pueden ser accedidos entre namespaces.
- Los procesos pueden moverse entre namespaces utilizando la llamada al sistema
setns()
o crear nuevos namespaces utilizando las llamadas al sistemaunshare()
oclone()
con la banderaCLONE_NEWIPC
. Cuando un proceso se mueve a un nuevo namespace o crea uno, comenzar谩 a usar los objetos IPC asociados con ese namespace.
Laboratorio:
Crear diferentes Namespaces
CLI
sudo unshare -i [--mount-proc] /bin/bash
Al montar una nueva instancia del sistema de archivos /proc
si usas el par谩metro --mount-proc
, aseguras que el nuevo espacio de montaje tenga una vista precisa y aislada de la informaci贸n del proceso espec铆fica para ese espacio de nombres.
Error: bash: fork: Cannot allocate memory
Cuando se ejecuta unshare
sin la opci贸n -f
, se encuentra un error debido a la forma en que Linux maneja los nuevos espacios de nombres de PID (ID de Proceso). Los detalles clave y la soluci贸n se describen a continuaci贸n:
- Explicaci贸n del Problema:
- El n煤cleo de Linux permite a un proceso crear nuevos espacios de nombres utilizando la llamada al sistema
unshare
. Sin embargo, el proceso que inicia la creaci贸n de un nuevo espacio de nombres de PID (denominado "proceso unshare") no entra en el nuevo espacio de nombres; solo lo hacen sus procesos hijos. - Ejecutar
%unshare -p /bin/bash%
inicia/bin/bash
en el mismo proceso queunshare
. En consecuencia,/bin/bash
y sus procesos hijos est谩n en el espacio de nombres de PID original. - El primer proceso hijo de
/bin/bash
en el nuevo espacio de nombres se convierte en PID 1. Cuando este proceso sale, desencadena la limpieza del espacio de nombres si no hay otros procesos, ya que PID 1 tiene el papel especial de adoptar procesos hu茅rfanos. El n煤cleo de Linux deshabilitar谩 entonces la asignaci贸n de PID en ese espacio de nombres.
- Consecuencia:
- La salida de PID 1 en un nuevo espacio de nombres lleva a la limpieza de la bandera
PIDNS_HASH_ADDING
. Esto resulta en que la funci贸nalloc_pid
falle al intentar asignar un nuevo PID al crear un nuevo proceso, produciendo el error "Cannot allocate memory".
- Soluci贸n:
- El problema se puede resolver utilizando la opci贸n
-f
conunshare
. Esta opci贸n hace queunshare
cree un nuevo proceso despu茅s de crear el nuevo espacio de nombres de PID. - Ejecutar
%unshare -fp /bin/bash%
asegura que el comandounshare
se convierta en PID 1 en el nuevo espacio de nombres./bin/bash
y sus procesos hijos est谩n entonces contenidos de manera segura dentro de este nuevo espacio de nombres, previniendo la salida prematura de PID 1 y permitiendo la asignaci贸n normal de PID.
Al asegurarte de que unshare
se ejecute con la bandera -f
, el nuevo espacio de nombres de PID se mantiene correctamente, permitiendo que /bin/bash
y sus subprocesos operen sin encontrar el error de asignaci贸n de memoria.
Docker
docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash
Verifica en qu茅 namespace se encuentra tu proceso
ls -l /proc/self/ns/ipc
lrwxrwxrwx 1 root root 0 Apr 4 20:37 /proc/self/ns/ipc -> 'ipc:[4026531839]'
Encuentra todos los namespaces IPC
sudo find /proc -maxdepth 3 -type l -name ipc -exec readlink {} \; 2>/dev/null | sort -u
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name ipc -exec ls -l {} \; 2>/dev/null | grep <ns-number>
Entrar en un namespace IPC
nsenter -i TARGET_PID --pid /bin/bash
Adem谩s, solo puedes entrar en otro espacio de nombres de proceso si eres root. Y no puedes entrar en otro espacio de nombres sin un descriptor que apunte a 茅l (como /proc/self/ns/net
).
Crear objeto IPC
# Container
sudo unshare -i /bin/bash
ipcmk -M 100
Shared memory id: 0
ipcs -m
------ Shared Memory Segments --------
key shmid owner perms bytes nattch status
0x2fba9021 0 root 644 100 0
# From the host
ipcs -m # Nothing is seen
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.