mount -t devpts devpts /tmp/systems/target/dev/pts
mount -t proc proc /tmp/systems/target/proc
Где /tmp/systems/target/ это песочница для сборки пакетов. Я пока придумал несколько решений, не могу выбрать какое из них лучшее, все они мне кажутся не идеальными.
1) Сделать исполняемый файл с SUID битом и ограничить доступ к нему группой. Минус в том что я пишу на интерпретируемом языке, а под каждую архитектуру этот файл придётся заново компилировать.
2) Сделать sh скрипт запускаемый через sudo. однако возникают вопросы как добавить нужное правило в /etc/sudoers и удалить его потом оттуда. А это уже postinstall скрипты, а значит не изящно. К тому не понятно какой системной группе дать разрешение запускать такой скрипт.
3) Сделать системный демон читающий pipe, но опять же не понятно какой группе назначить права на эту трубу. Да и демон тоже не изящное решение.
Подскажите вариант который бы не мусорил в системе и не создавал бы дыр в безопасности.