userns,pidns: Verify the userns for new pid namespaces
authorEric W. Biederman <ebiederm@xmission.com>
Sat, 29 Apr 2017 19:12:15 +0000 (14:12 -0500)
committerEric W. Biederman <ebiederm@xmission.com>
Thu, 20 Jul 2017 12:43:58 +0000 (07:43 -0500)
commita2b426267c56773201f968fdb5eda6ab9ae94e34
treeb58af67eb704fcd9d3306b0b725c935a1dbcadae
parent5771a8c08880cdca3bfb4a3fc6d309d6bba20877
userns,pidns: Verify the userns for new pid namespaces

It is pointless and confusing to allow a pid namespace hierarchy and
the user namespace hierarchy to get out of sync.  The owner of a child
pid namespace should be the owner of the parent pid namespace or
a descendant of the owner of the parent pid namespace.

Otherwise it is possible to construct scenarios where a process has a
capability over a parent pid namespace but does not have the
capability over a child pid namespace.  Which confusingly makes
permission checks non-transitive.

It requires use of setns into a pid namespace (but not into a user
namespace) to create such a scenario.

Add the function in_userns to help in making this determination.

v2: Optimized in_userns by using level as suggested
    by: Kirill Tkhai <ktkhai@virtuozzo.com>

Ref: 49f4d8b93ccf ("pidns: Capture the user namespace and filter ns_last_pid")
Signed-off-by: "Eric W. Biederman" <ebiederm@xmission.com>
include/linux/user_namespace.h
kernel/pid_namespace.c
kernel/user_namespace.c