关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » Docker »Docker安全部署的17条建议

    Docker安全部署的17条建议

    2015-02-03 00:00:00 出处:CSDN
    分享

    本文作者从Docker镜像、网络命名空间、日志和审核、守护进程特权、SELinux、二进制SUID/GUID、设备控制组、服务和应用、 Linux内核、用户命名空间、libseccomp等方面给出了自己的建议,可以一读。

    当前持续增长的云计算市场对虚拟化技术有着强烈的需求。遗憾的是,大多数的虚拟化解决方案不够灵活,无法满足研发需求,且使用全虚拟化解决方案的潜在开销变成了制约基础设施扩展性的负担。

    Docker让开发和运维人员能无缝地部署容器,用于运行业务所需的应用与服务,从而减少这类开销。然而,因为Docker与宿主系统使用同一内核,配置不当的容器将造成重大安全隐患。

    以下列表每一条在相关容器环境内对提高其安全性提出了建议。需要注意的是,这些方案仅适用于部署在Linux主机上的Docker容器,并使用最新的Docker版本(1.4.0,commit 4595d4f,日期 11/12/14)。

    以下部分内容参考了Jér me Petazzoni[1]和Daniel J Walsh[2]的文章。本文旨在对他们的建议进行补充,并说明如何在Docker具体实现。

    注:大多数建议的命令行选项可以在Dockerfile中以类似的方式保存和使用,实现自动化镜像构建。(译者注:原文17项建议以表格形式呈现,由于编辑器原因,这里将改为列表形式表述)

    1. Docker镜像

    Docker 1.3开始支持使用数字签名[3]来验证官方仓库镜像的来源和完整性。该功能仍在开发中,因此Docker只对(译者注:没有数字签名的)镜像发出警告信息但不会阻止其实际运行。此外,这点对非官方镜像不适用。

    一般情况下,大家要确保只从受信任的库中获取镜像,并且不要使用--insecure-registry=[]参数。

    2. 网络命名空间[4]

    默认情况下,Docker守护进程暴露出来用于控制容器的REST API只能在本地通过Unix Domain Socket进行访问。

    在一个TCP端口上运行Docker(比如,启动Docker守护进程时使用-H选项强制绑定地址)将允许任何可以访问该端口的人获取容器的访问权限,甚至在本地用户属于Docker组的某些情况下有可能获得宿主的root权限。[5]

    在允许通过TCP访问守护进程时,确保通讯使用SSL加密[6]和权限控制能有效地防止未授权用户与其进行交互。

    可在Docker的标准网络桥接接口docker0上启用内核防火墙iptables规则,用于加强这些控制。

    例如,可以使用以下iptables过滤器[7]限制Docker容器的源IP地址范围与外界通讯。iptables -t filter -A FORWARD -s <source_ip_range> -j REJECT –reject-with icmp-admin-prohibited

    3. 日志和审核

    收集并归档与Docker相关的安全日志来达到审核和监控的目的。可以在宿主[8]上使用以下命令在容器外部访问日志文件:

    docker run -v /dev/log:/dev/log <container_name> /bin/sh

    使用Docker内置命令:

    docker logs ... (-f to follow log output)

    日志文件也可以导出成一个压缩包实现持久存储:

    docker export ...

    4. SELinux 或 AppArmor

    通过访问控制的安全策略,可以配置Linux内核安全模块,如安全增强型Linux(SELinux)和AppArmor,从而实现强制性的访问控制(MAC)用以将进程约束在一套有限的系统资源或权限中。

    假如先前已经安装并配置过SELinux,那么可以在容器使用setenforce 1来启用它。Docker守护进程的SELinux功能默认是禁用的,需要使用--selinux-enabled来启用。

    容器的标签限制可使用新增的—-security-opt加载SELinux或者AppArmor的策略进行配置,该功能在Docker版本1.3[9]引入。

    例如:

    docker run --security-opt=secdriver:name:value -i -t centos bash

    5. 守护进程特权

    不要使用--privileged命令行选项。否则将允许容器访问宿主上的所有设备,另外,为容器提供特定的LSM(例如SELinux或AppArmor)配置,将给予它与运行在宿主上的进程同等访问权限。

    避免使用--privileged有助于减少攻击面和可能的宿主威胁。但是,这并不意味着运行守护进程时不需要root权限,在最新版本中这仍然是必须的。

    启动守护进程和容器的权限只能赋予受信任的用户。

    可通过使用-u选项弱化容器内访问权限。例如:

    docker run -u <username> -it <container_name> /bin/bash

    Docker组的任何用户部分可能最终从容器中的主机上获得根源。

    6. cgroups[10]

    为了防止通过耗尽系统资源引发拒绝服务(DoS)攻击,可使用特定的命令行参数被来启用一些资源限制。

    CPU使用:

    docker run -it --rm --cpuset=0,1 -c 2 ...

    内存使用:

    docker run -it --rm -m 128m ...

    存储使用:

    docker -d --storage-opt dm.basesize=5G

    磁盘I/O:
    目前Docker不支持。通过systemd暴露的BlockIO*特性可以在支持的操作系统中用来控制磁盘使用配额。

    7. 二进制SUID/GUID

    SUID和GUID程序在受攻击导致任意代码执行(如缓冲区溢出)时将非常危险,因为它们将运行在进程文件所有者或组的上下文中。

    假如可能的话,使用特定的命令行参数减少赋予容器的能力,阻止SUID和SGID生效。

    docker run -it --rm --cap-drop SETUID --cap-drop SETGID ...

    还有种做法,可以考虑在挂载文件系统时使用nosuid属性来移除掉SUID能力。

    最后一种做法是,删除系统中不需要的SUID和GUID程序。这类程序可在Linux系统中运行以下命令而找到:

    find / -perm -4000 -exec ls -l {} ; 2>/dev/null
    find / -perm -2000 -exec ls -l {} ; 2>/dev/null

    然后,可以使用类似于下面的[11]命令将移除SUID和GUID文件权限:

    sudo chmod u-s filename   sudo chmod -R g-s directory

    8. 设备控制组(/dev/*)

    假如需要,使用内置的--device选项(-v参数不要与–privileged一起使用)。此功能在1.2版本[12]引入。

    例如(使用声卡):

    docker run --device=/dev/snd:/dev/snd …

    9. 服务和应用

    假如Docker容器有可能被入侵,为了减少横向运动的可能,应考虑隔离敏感服务(如在宿主或虚拟机上运行SSH服务)。

    此外,不要在容器内使用root权限运行不受信任的应用。

    10. 挂载点

    使用原生容器库(如libcontainer)时,Docker会自动处理这项。

    但是,使用LXC容器库时,敏感的挂载点最好以只读权限手动挂载,包括:

    /sys
    /proc/sys
    /proc/sysrq-trigger
    /proc/irq
    /proc/bus

    挂载权限应在之后移除,以防止重新挂载。

    11. Linux内核

    使用系统提供的更新工具(如apt-get、yum等)确保内核是最新的。过时的内核相比已公开的漏洞危险性更大。

    使用GRSEC或PAX来强化内核,例如针对内存破坏漏洞提供更高的安全性。

    12. 用户命名空间

    Docker不支持用户命名空间,但它是目前正在开发[13]的功能。现在,LXC驱动支持UID映射,但原生的libcontainer库不支持。

    该功能允许Docker守护进程以非特权用户身份运行在宿主上,但在容器内看起来像是以root运行。

    13. libseccomp(和seccomp-bpf 扩展)

    libseccomp库允许基于白名单方法来限制Linux内核的系统调用程序的使用。最好禁用受攻击容器中对于系统操作不是很重要的系统调用程序,以防止其被滥用或误用。

    此功能目前正在开发中(LXC驱动中存在,但是现在默认的libcontainer中没有)。使用LXC驱动程序[14]来重启Docker程序:

    docker -d -e lxc

    如何生成seccomp配置的说明都在GitHub仓库的“contrib”[15]文件夹。之后可用下面的命令来创建一个以LXC为基础的Docker容器:

    docker run --lxc-conf="lxc.seccomp=$file" <rest of arguments>

    14. 能力[7]

    尽可能降低Linux能力。Docker默认的能力包括:chown、dac_override、fowner、kill、setgid、setuid、setpcap、net_bind_service、net_raw、sys_chroot、mknod、setfcap、和audit_write`。

    在命令行启动容器时,可以通过--cap-add=[]或--cap-drop=[]进行控制。

    例如:

    docker run --cap-drop setuid --cap-drop setgid -ti <container_name> /bin/sh

    此功能在Docker 1.2版本引入[16]。

    15. 多租户环境

    由于Docker容器内核的共享性质,无法在多租户环境中安全地实现责任分离。建议将容器运行在没有其它目的,且不用于敏感操作的宿主上。可以考虑将所有服务迁移到Docker控制的容器城。

    可能的话,设置守护进程使用--icc=false,并根据需要在docker run时指定-link,或通过—-export=port暴露容器的一个端口,而不需要在宿主上发布。

    将相互信任的容器的组映射到不同机器上[17]。

    16. 完全虚拟化

    使用一个完全虚拟化解决方案来容纳Docker,如KVM。假如容器内的内核漏洞被发现,这将防止其从容器扩大到宿主上。

    如同Docker-in-Docker工具[18]所示,Docker镜像可以嵌套来提供该KVM虚拟层。

    17. 安全审核

    定期对你的宿主系统和容器进行安全核查,以找出可能导致系统被入侵的错误配置或漏洞。

    参考文献:

    [1] Docker, Linux Containers (LXC), and security (August, 2014). Jér me Petazzoni. [presentation slides]
    [2] Docker and SELinux (July, 2014). Daniel Walsh [video]
    [3] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
    [4] Exploring LXC Networking (November, 2013). Milos Gajdos.
    PaaS under the hood, episode 1: kernel namespaces (November, 2012). Jér me Petazzoni.
    Exploring networking in Linux containers (January, 2014). Milos Gajdos. [presentation slides]
    [5] How to grant rights to users to use Docker in Fedora (October 2014). Daniel Walsh
    [6] Running Docker with https. [Docker documentation]
    [7] security suggestions when running malicious code, Google Groups (August, 2013). Jér me Petazzoni
    [8] Monitoring Images and Containers. [Red Hat documentation]
    [9] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
    [10] Resource management in Docker (September, 2014). Marek Goldmann.
    Gathering LXC and Docker Containers Metrics (October, 2013). Jér me Petazzoni.
    [11] Removing SUID and SGID flags off binaries (August, 2008). Eric Thern.
    [12] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
    [13] Having non-root privileges on the host and root inside the container #2918 (November, 2013). [GitHub issue]
    Support for user namespaces #4572 (March 2014). [GitHub issue]
    Proposal: Support for user namespaces #7906 (September, 2014). [GitHub issue]
    Issue 8447: syscall, os/exec: Support for User Namespaces (July, 2014) [Google Code issue]
    [14] Docker 0.9: Introducing Execution Drivers and libcontainer (March, 2014). Solomon Hykes
    [15] A simple helper script to help people build seccomp profiles for Docker/LXC (November 2013). Martijn van Oosterhout.
    https://github.com/docker/dock … ample
    [16] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
    [17] Docker Container Breakout Proof-of-Concept Exploit (June, 2014). James Turnbull
    [18] docker2docker GitHub repository. Jér me Petazzoni.

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    帝国CMS7.5编辑器上传图片取消宽高的三种方法

    帝国cms如何自动生成缩略图的实现方法

    Windows 12即将到来,将彻底改变人机交互

    帝国CMS 7.5忘记登陆账号密码怎么办?可以phpmyadmin中重置管理员密码

    帝国CMS 7.5 后台编辑器换行,修改回车键br换行为p标签

    Windows 11 版本与 Windows 10比较,新功能一览

    Windows 11激活产品密钥收集及专业版激活方法

    如何从 Windows 11 中完全删除/卸载 OneNote?无解!

    抖音安全与信任开放日:揭秘推荐算法,告别单一标签依赖

    ultraedit编辑器打开文件时,总是提示是否转换为DOS格式,如何关闭?

    IT头条

    华为Pura80系列新机预热,余承东力赞其复杂光线下的视频拍摄实力

    01:28

    阿里千问3开源首战告捷:全球下载破千万,国产AI模型崛起新高度!

    01:22

    DeepSeek R1小版本试升级:网友实测编程能力已达到国际一线水平

    23:15

    NVIDIA 与 Dell 合作,大规模交付 Blackwell AI 系统

    20:52

    Cerebras 以最快的 Llama 4 Maverick 性能引领 LLM 推理竞赛

    20:51

    技术热点

    PHP中的随机性——你觉得自己幸运吗?

    搞定Ubuntu Linux下WPA无线上网

    Java使用内存映射实现大文件的上传

    MySQL安全性指南

    MySQL两项性能的基本测试浅谈

    教您使用UniqueIdentifier选取SQL Server主键

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。