<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Aug 21, 2015 at 1:43 PM, Dominick Grift <span dir="ltr"><<a href="mailto:dac.override@gmail.com" target="_blank">dac.override@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Fri, Aug 21, 2015 at 01:38:28PM +0300, Mantas Mikulėnas wrote:<br>
<br>
><br>
> Do they have access to `cat /proc/self/mounts`?<br>
<br>
</span>Ouch yes... ok that is a dead end i suppose</blockquote><div><br></div><div>Right. That was my point. Restricting individual commands like `mount` is no good if you can't restrict the actual mechanism they all use…</div><div><br></div><div>Mount namespaces might help here, as long as you don't use udisks/udisks2 (which, aside from leaking the same information, wouldn't even function correctly with per-user namespaces).</div><div><br></div><div>[Though I don't really understand the point of hiding logged-in UIDs at all... Isn't hidepid=2 enough?]</div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">Mantas Mikulėnas <<a href="mailto:grawity@gmail.com" target="_blank">grawity@gmail.com</a>></div></div>
</div></div>