Acuma am putut căuta link-urile, hai să începem de aici:
Versions Pi-hole: v5.9 (pihole/pihole:latest) AdminLTE: v5.11 (pihole/pihole:latest) FTL: v5.14 (pihole/pihole:latest) Platform OS and version: Debin Buster Platform: Docker:20.10.14 Expected behav...
github.com
Aparent cauza e ultima versiune de docker din 23 martie 2022:
Learn about the new features, bug fixes, and breaking changes for Docker Engine
docs.docker.com
care a schimbat metoda de moștenire a permisiunilor pentru containere pentru a rezolva vulnerabilitatea asta:
Și consecința a fost că acum containerul pi-hole nu mai primește implicit permisiunea NET_ADMIN:
Description After updating to 20.10.14 overnight my Pi-Hole container stopped working. From the error message it looks like the container is missing NET_ADMIN capabilities, but they are present in ...
github.com
The latest and 2022 pi-hole dockers images will exit reporting dnsmasq: process is missing required capability NET_ADMIN following the relevant configuration on docker-compose environment: TZ: &quo...
github.com
Ca workaround, containerul pi-hole poate să aibă variabila DNSMASQ_USER=root sau PIHOLE_UID=0 pentru a putea funcționa corect.
Soluția finală e un nou release de imagine care să aibă explicit definită permisiunea NET_ADMIN. Un dev release a fost pus în 30 martie, apoi din 2 aprilie e disponibil ca imaginea 2022.04.2beta.
Dar problema moștenirii este valabilă pentru orice container, deci dacă sughiță vreun altul... de-aia e.
De asemenea, legat de binding pentru aplicații non-root la porturi „privilegiate” (sub 1024), iaca o discuție de acu' 13 ani:
It's very annoying to have this limitation on my development box, when there won't ever be any users other than me. I'm aware of the standard workarounds, but none of them do exactly what I want:
stackoverflow.com