사용자 네임스페이스 내에서 이미 마운트된 파일 시스템을 다시 마운트할 수 없는 이유는 무엇입니까?

사용자 네임스페이스 내에서 이미 마운트된 파일 시스템을 다시 마운트할 수 없는 이유는 무엇입니까?

https://github.com/systemd/systemd/issues/9914#issuecomment-416387637

$ uname -r
4.17.18-200.fc28.x86_64

$ unshare -U -r -m
# mkdir TMP
# mount -t tmpfs tmpfs TMP/
# mount -o remount,ro TMP/
mount: ./TMP: permission denied.

# grep TMP /proc/self/mountinfo
834 831 0:74 / /home/alan/TMP rw,relatime - tmpfs tmpfs rw,seclabel,uid=1001,gid=1001
# strace -f mount -o remount TMP/
...
mount("tmpfs", "/home/alan/TMP", 0x557c3cec9600, MS_REMOUNT|MS_RELATIME, "seclabel,uid=1001,gid=1001") = -1 EPERM (Operation not permitted)
...

바인드 재설치가 제대로 작동합니다.

 # strace -f mount -o remount,bind,ro TMP/
 mount("tmpfs", "/home/alan/TMP", 0x5615b7ebc130, MS_RDONLY|MS_REMOUNT|MS_BIND|MS_RELATIME, "seclabel,uid=1001,gid=1001") = 0

답변1

구현되지 않았습니다. 하지만 다음 버전에는 있을 겁니다!

v4.18에는 다음 커밋이 포함되어 있습니다. 이전에 지원되지 않았던 구체적인 이유는 제공되지 않습니다.

https://github.com/torvalds/linux/commit/bc6155d13260

fs: 슈퍼블록 소유자가 do_remount_sb()에 액세스하도록 허용합니다.

마운트 해제 시 루트 마운트를 읽기 전용 경로로 변경하는 것과 마찬가지로 슈퍼블록 수준 다시 마운트는 현재 글로벌 CAP_SYS_ADMIN으로 제한됩니다. 원래 파일 시스템을 마운트한 사용자에 대한 권한이 있는 모든 네임스페이스에서 CAP_SYS_ADMIN을 사용할 수 있도록 이 두 가지 권한 검사를 완화하십시오.

관련 정보