Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)
(시리즈 글이 5개 있습니다.)
.NET Framework: 1066. Wslhub.Sdk 사용으로 알아보는 CoInitializeSecurity 사용 제약
; https://www.sysnet.pe.kr/2/0/12665

.NET Framework: 1067. 별도 DLL에 포함된 타입을 STAThread Main 메서드에서 사용하는 경우 CoInitializeSecurity 자동 호출
; https://www.sysnet.pe.kr/2/0/12666

.NET Framework: 1068. COM+ 서버 응용 프로그램을 이용해 CoInitializeSecurity 제약 해결
; https://www.sysnet.pe.kr/2/0/12667

.NET Framework: 1071. DLL Surrogate를 이용한 Out-of-process COM 개체에서의 CoInitializeSecurity 문제
; https://www.sysnet.pe.kr/2/0/12670

COM 개체 관련: 23. CoInitializeSecurity의 전역 설정을 재정의하는 CoSetProxyBlanket 함수 사용법
; https://www.sysnet.pe.kr/2/0/12679




Wslhub.Sdk 사용으로 알아보는 CoInitializeSecurity 사용 제약

남정현 님이 nuget에 공개한 Wslhub.Sdk 패키지는,

Wslhub.Sdk
; https://www.nuget.org/packages/Wslhub.Sdk/

Windows 10에 설치된 WSL의 다양한 기능을 래핑해 아래와 같이 사용법을 제공합니다.

using Wslhub.Sdk;

// Place the code Wsl.InitializeSecurityModel() at the top of your application's Main() method.
Wsl.InitializeSecurity();

// Assert WSL installation status
Wsl.AssertWslSupported();

// Enumerate distro list
var distros = Wsl.GetDistroListFromRegistry();

// Query distro informations
var queryResults = Wsl.GetDistroQueryResult();

// Run a command
var result = Wsl.RunWslCommand(distroName, "cat /etc/passwd");

// Run a command with default distro
var defaultDistro = Wsl.GetDefaultDistro();
var result = defaultDistro.RunWslCommand("cat /etc/passwd");
Stream Redirection
using var outputStream = new MemoryStream();

var defaultDistro = Wsl.GetDefaultDistro();
defaultDistro.RunWslCommand("ls /dev | gzip -", outputStream);

outputStream.Seek(0L, SeekOrigin.Begin);
using var gzStream = new GZipStream(outputStream, CompressionMode.Decompress, true);
using var streamReader = new StreamReader(gzStream, new UTF8Encoding(false), false);
var content = streamReader.ReadToEnd();

Console.Out.WriteLine(content);

이 중에서 Wsl.InitializeSecurity() 메서드는,

wsl-sdk-dotnet/src/Wslhub.Sdk/Wsl.cs /
; https://github.com/wslhub/wsl-sdk-dotnet/blob/main/src/Wslhub.Sdk/Wsl.cs#L19

public static void InitializeSecurityModel()
{
    var result = NativeMethods.CoInitializeSecurity(
        IntPtr.Zero, // [in, optional] PSECURITY_DESCRIPTOR pSecDesc
        (-1),
        IntPtr.Zero,
        IntPtr.Zero,
        NativeMethods.RpcAuthnLevel.Default,
        NativeMethods.RpcImpLevel.Impersonate,
        IntPtr.Zero,
        NativeMethods.EoAuthnCap.StaticCloaking,
        IntPtr.Zero);

    if (result != 0)
        throw new COMException("Cannot complete CoInitializeSecurity.", result);
}

CoInitializeSecurity Win32 API 함수를 호출하는데요, 엄밀히는 Console App 프로젝트에서 저걸 호출하지 않아도 WslHub 패키지는 잘 동작합니다.

var defaultDistro = Wsl.GetDefaultDistro();
var result = defaultDistro.RunWslCommand("cat /etc/passwd"); // 정상 동작

그런데 굳이 CoInitializeSecurity를 명시적으로 호출하는 이유는, 이것의 적용이 Process(EXE) 전역적으로 단 한 번의 호출만 허용된다는 특징을 가지기 때문입니다. 이에 대해서는 이미 아래의 논의에서 나왔는데요,

CoInitializeSecurity를 제대로 부르고 싶으면 결국은 네이티브의 힘을 빌릴 수밖에 없는 걸까요?
; https://forum.dotnetdev.kr/t/coinitializesecurity/1002

간단하게 예를 들어, Console App 프로젝트를 만들어 2번 연속 호출해 보면,

using System;
using WslSdk.Interop;

// Install-Package Wslhub.Sdk
class Program
{
    static void Main(string[] args)
    {
        var result = NativeMethods.CoInitializeSecurity(
            IntPtr.Zero,
            (-1),
            IntPtr.Zero,
            IntPtr.Zero,
            NativeMethods.RpcAuthnLevel.Default,
            NativeMethods.RpcImpLevel.Impersonate,
            IntPtr.Zero,
            NativeMethods.EoAuthnCap.StaticCloaking,
            IntPtr.Zero);

        Console.WriteLine(result);

        result = NativeMethods.CoInitializeSecurity(
            IntPtr.Zero,
            (-1),
            IntPtr.Zero,
            IntPtr.Zero,
            NativeMethods.RpcAuthnLevel.Default,
            NativeMethods.RpcImpLevel.Impersonate,
            IntPtr.Zero,
            NativeMethods.EoAuthnCap.StaticCloaking,
            IntPtr.Zero);

        Console.WriteLine(result);
    }
}

/* 출력 결과
0
-2147417831
*/

처음 호출은 0(S_OK)을 반환하지만, 두 번째 호출은 0x80010119(-2147417831) 값으로 RPC_E_TOO_LATE - "Security must be initialized before any interfaces are marshalled or unmarshalled. It cannot be changed once initialized." 오류를 의미합니다.

따라서, 응용 프로그램 사용 중에 누군가 CoInitializeSecurity를 다른 옵션을 적용해 초기화하게 되면 이후의 WslHub 메서드들이 정상 동작하지 않을 수 있으므로 미리 WslHub의 요구 사항에 맞게 호출해 두는 것뿐입니다. (그렇다면, 반대로 다른 응용 프로그램들이 CoInitializeSecurity를 호출했을 때 의도했던 목적으로의 사용은 실패하게 될 것입니다.)




그런데, WSL Win32 API 호출과 CoInitializeSecurity가 무슨 관계가 있을까요?

이에 대해서도 "CoInitializeSecurity를 제대로 부르고 싶으면 결국은 네이티브의 힘을 빌릴 수밖에 없는 걸까요?" 질문에서 설명이 나옵니다.

즉, WSL의 기능들은 내부적으로 (svchost.exe로 호스팅 중인) lxssmanager.dll에서 제공하는 CLSID_LxssUserSession/IID_ILxssSession COM 개체를 통해 노출이 되는데, WSL Win32 API 함수들은 그 COM 개체 사용을 래퍼하는 층에 불과합니다. (확인하지는 않았습니다. ^^)

결국 여러분의 프로세스에서 호출하는 Win32 API는 svchost.exe로의 RPC 호출이 되고 이 과정에서 원격 호출을 위한 자격 전달의 기본 모드를 CoInitializeSecurity로 설정할 수 있었던 것입니다. 여기서 WSL API 사용과 관계해 중요한 것은 Impersonate 인자인데요,

var result = NativeMethods.CoInitializeSecurity(
    IntPtr.Zero,
    (-1),
    IntPtr.Zero,
    IntPtr.Zero,
    NativeMethods.RpcAuthnLevel.Default,
    NativeMethods.RpcImpLevel.Impersonate,
    IntPtr.Zero,
    NativeMethods.EoAuthnCap.StaticCloaking,
    IntPtr.Zero);

만약 이 값을 Identify나 Anonymous로 바꾸면 실행 시 다음과 같은 식의 오류가 발생합니다.

Unhandled Exception: System.Exception: Ubuntu20.04 is not registered distro.
   at Wslhub.Sdk.Wsl.RunWslCommand(String distroName, String commandLine, Int32 bufferLength)
   at WinFormInit.Program.Main(String[] args)

왜냐하면, 호출 측의 자격 증명(예를 들어 로컬 컴퓨터의 testusr 계정)이 서비스 측(svchost.exe)으로 전달되지 않기 때문에 서버는 현재 호출의 사용자 계정 문맥을 확인할 수 없고, 이는 "Ubuntu20.04"가 설치된 testusr 계정에 대한 정보를 알 수 없는 결과를 낳기에 저런 오류가 발생하게 됩니다.

정리하면, svchost.exe에서 실행하는 코드를 현재 우리가 실행 중인 프로그램(ConsoleApp1.exe)을 구동한 사용자 계정의 문맥으로 실행할 수 있어야 정상적인 WSL Win32 API들이 동작할 수 있습니다. 그리고, 이를 위해서는 (기본값으로 Impersonate가 가능하기 때문에) CoInitializeSecurity 호출을 아예 하지 않거나, Impersonate가 가능한 모드로 CoInitializeSecurity를 호출해야 한다는 전제 조건이 필요합니다.

(첨부 파일은 이 글의 예제 프로젝트를 포함합니다.)




(업데이트: 별도 DLL에 포함된 타입을 STAThread Main 메서드에서 사용하는 경우 CoInitializeSecurity 자동 호출)

참고로, "CoInitializeSecurity를 제대로 부르고 싶으면 결국은 네이티브의 힘을 빌릴 수밖에 없는 걸까요?" 글에서는 STAThread가 붙은 경우 CoInitializeSecurity가 모두 성공했다고 하지만 제가 테스트한 바에 따르면 달랐습니다. 즉, 다음의 코드를,

using System;
using WslSdk.Interop;

class Program
{
    [STAThread]
    static void Main(string[] args)
    {
        var result = NativeMethods.CoInitializeSecurity(
            IntPtr.Zero,
            (-1),
            IntPtr.Zero,
            IntPtr.Zero,
            NativeMethods.RpcAuthnLevel.None,
            NativeMethods.RpcImpLevel.Impersonate,
            IntPtr.Zero,
            NativeMethods.EoAuthnCap.StaticCloaking,
            IntPtr.Zero);

        Console.WriteLine(result);
    }
}

.NET Framework에서 실행하면 -2147417831(RPC_E_TOO_LATE) 값이 반환되고 .NET Core에서 실행하면 0이 반환됩니다.




C# - CoCreateInstance 관련 Inteop 오류 정리
; https://www.sysnet.pe.kr/2/0/12678

Wslhub.Sdk 사용으로 알아보는 CoInitializeSecurity 사용 제약
; https://www.sysnet.pe.kr/2/0/12665

별도 DLL에 포함된 타입을 STAThread Main 메서드에서 사용하는 경우 CoInitializeSecurity 자동 호출
; https://www.sysnet.pe.kr/2/0/12666

COM+ 서버 응용 프로그램을 이용해 CoInitializeSecurity 제약 해결
; https://www.sysnet.pe.kr/2/0/12667

ionescu007/lxss github repo에 공개된 lxssmanager.dll의 CLSID_LxssUserSession/IID_ILxssSession 사용법
; https://www.sysnet.pe.kr/2/0/12676

역공학을 통한 lxssmanager.dll의 ILxssSession 사용법 분석
; https://www.sysnet.pe.kr/2/0/12677

C# - DLL Surrogate를 이용한 Out-of-process COM 개체 제작
; https://www.sysnet.pe.kr/2/0/12668

DLL Surrogate를 이용한 Out-of-process COM 개체에서의 CoInitializeSecurity 문제
; https://www.sysnet.pe.kr/2/0/12670

CoInitializeSecurity의 전역 설정을 재정의하는 CoSetProxyBlanket 함수 사용법
; https://www.sysnet.pe.kr/2/0/12679




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/3/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 181  182  183  184  185  186  187  188  189  190  191  [192]  193  194  195  ...
NoWriterDateCnt.TitleFile(s)
142정성태4/14/200517859    답변글 VS.NET IDE: 36.1. 메모리 구성에 대한 추가 내용
137정성태3/31/200522178.NET Framework: 35. XP SP2 팝업 뚫은 소스
135정성태3/31/200520911VS.NET IDE: 26. SQL Server 2000구성이 실패
134정성태3/31/200518121COM 개체 관련: 16. Microsoft.XMLHTTP 개체에서 Microsoft.XMLDOM 개체를 전송할 때 charset 지정 문제? [2]
128정성태3/30/200516469.NET Framework: 34. VC++에서 Managed 타입의 메서드에 BSTR을 넘기는 경우의 오류(!)
129정성태3/30/200518576    답변글 .NET Framework: 34.1. 위의 질문에 대한 답변으로 나온 것입니다.
130정성태3/30/200515899        답변글 .NET Framework: 34.2. 다시... 제가 질문한 내용입니다. ^^
131정성태3/30/200516411            답변글 .NET Framework: 34.3. 다시... 정봉겸님이 하신... 명확한 답변입니다.
126정성태3/26/200516257.NET Framework: 33. Proxy 환경에서의 Smart Client 업데이트 문제 [1]
133정성태3/31/200517405    답변글 .NET Framework: 33.1. [추가]: Proxy 환경에서의 Smart Client 업데이트 문제 [2]
125정성태3/26/200516386VC++: 15. VC++ Keyword
124정성태3/25/200516893.NET Framework: 32. 네트워크 공유 없이 상대 컴퓨터에 프로그램 설치
119정성태3/21/200516483.NET Framework: 31. 소스세이프 오류현상: 웹 프로젝트를 열수 없습니다.
120정성태3/21/200517787    답변글 .NET Framework: 31.1. 소스세이프 오류현상: PDB 파일이 잠기는 문제
121정성태3/21/200517849    답변글 .NET Framework: 31.2. 소스세이프 오류현상: VS.NET 2003 IDE 와 연동되는 소스세이프 버전 문제
122정성태3/21/200516533    답변글 .NET Framework: 31.3. 소스세이프 관련 사이트
160정성태11/14/200519418    답변글 VS.NET IDE: 31.4. [추가]: 웹 애플리케이션 로드시 "_1"을 붙여서 묻는 경우. [1]
196이문석12/23/200516244        답변글 .NET Framework: 31.8. [답변]: [추가]: 웹 애플리케이션 로드시 "_1" 을 붙여서 묻는 경우.
167정성태10/10/200515818    답변글 .NET Framework: 31.5. [추가]: 삭제한 웹 가상 디렉터리에 대해 동일한 이름으로 웹 공유를 설정할 때 - 이미 있다고 오류발생
190정성태12/11/200515112    답변글 VC++: 31.6. ASP.NET 소스세이프 오류현상: 다른 사람이 체크아웃 한 것을 또 다른 사람이 체크아웃 가능!
191정성태12/11/200517555    답변글 VC++: 31.7. 소스 세이프 사용 시, 특정 프로젝트의 빌드 체크가 솔루션 로드할 때마다 해제되는 경우
118정성태3/30/200623336VC++: 14. TCP through HTTP tunneling: 기업 내 Proxy 서버 제한에서 벗어나는 방법 [2]
117정성태3/19/200524454.NET Framework: 30. Process.Start에서의 인자 길이 제한 [4]
116정성태3/14/200516970.NET Framework: 29. [.NET WebService] 자동생성되는 WSDL 을 막는 방법.
115정성태3/13/200517501VS.NET IDE: 25. [IIS 서버] ODBC 로그 남기기 [1]
195정성태12/21/200516742    답변글 VC++: 25.1. ODBC 로그를 못 남길 때의 오류 화면
... 181  182  183  184  185  186  187  188  189  190  191  [192]  193  194  195  ...