]> git.baikalelectronics.ru Git - uboot.git/commit
Azure: Add loop devices and CAP_SYS_ADMIN for sandbox test.py tests
authorAlper Nebi Yasak <alpernebiyasak@gmail.com>
Mon, 21 Jun 2021 18:51:56 +0000 (21:51 +0300)
committerTom Rini <trini@konsulko.com>
Mon, 5 Jul 2021 19:28:32 +0000 (15:28 -0400)
commitc0fce9b288ff17dd063b2f561ff360ed71e6b7af
treec7aa069e5020a44cff91ba6c72d7007b236515ef
parentdadafc684ff3a914475754858d239ce9314080e5
Azure: Add loop devices and CAP_SYS_ADMIN for sandbox test.py tests

The filesystem test setup needs to prepare disk images for its tests,
with either guestmount or loop mounts. The former requires access to the
host fuse device (added in a previous patch), the latter requires access
to host loop devices. Both mounts also need additional privileges since
docker's default configuration prevents the containers from mounting
filesystems (for host security).

Add any available loop devices to the container and try to add as few
privileges as possible to run these tests, which narrow down to adding
SYS_ADMIN capability and disabling apparmor confinement. However, this
much still seems to be insecure enough to let malicious container
processes escape as root on the host system [1].

[1] https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/

Since the mentioned tests are marked to run only on the sandbox board,
add these additional devices and privileges only when testing with that.

An alternative to using mounts is modifying the filesystem tests to use
virt-make-fs (like some EFI tests do), but it fails to generate a
partitionless FAT filesystem image on Debian systems. Other more
feasible alternatives are using guestfish or directly using libguestfs
Python bindings to create and populate the images, but switching the
test setups to these is nontrivial and is left as future work.

Signed-off-by: Alper Nebi Yasak <alpernebiyasak@gmail.com>
.azure-pipelines.yml