我有一个软件,它使用一些讨厌的算法来确定它是否在 Docker 容器中运行。一个例子是,它扫描/proc/1/cgroup
非根路径(即/docker/SOME-UUID
而不是/
在组名称后面)
我的问题是,如果可能的话,将假/proc/1/cgroup
(或类似文件)文件注入进程中以规避检查?
我考虑过使用 chroot,但如果有更好的替代方案,我会很感兴趣。
答案1
您可以为此使用绑定安装:
mount --bind /replacement/file /proc/1/cgroup
这应该在容器名称空间内完成。