如何提高docker容器的安全性
一. 概述
Docker 容器一直是开发人员工具箱的重要组成部分,使开发人员能够以标准化的方式构建、分发和部署他们的应用程序。毫无疑问,这种吸引力的增加伴随着容器化技术的相关安全问题。他们可以很容易地利用错误配置从容器内逃逸到主机。
此外,“容器”这个词经常被误解,因为许多开发人员倾向于将隔离的概念与错误的安全感联系起来,认为这项技术本质上是安全的。
实际上容器默认没有任何安全维度,它们的安全性完全取决于:
- 支持的基础设施(操作系统和平台)
- 它们的嵌入式软件组件
- 它们的运行时配置
容器安全是一个广泛的话题,但好消息是,有许多最佳实践是唾手可得的,可以快速减少其部署的攻击面。
下图是 docker 安全备忘清单,点击下载清晰图片
注意:在像 Kubernetes 这样的托管环境中,大多数这些设置都可以被安全上下文或其他更高级别的安全规则覆盖。 查看更多
下面主要从四个方面介绍如何构建安全的 docker 镜像:
- 构建配置
- 文件系统
- 联网
- 日志记录
二. 构建配置
1. 谨慎选择基础镜像
谨慎选择你的基础镜像 docker pull image:tag
你应该始终使用受信任的镜像,最好来自Docker 官方镜像,以减轻供应链攻击。
如果你需要选择基本发行版的基础镜像,建议使用 Alpine Linux, 因为它是可用的最轻量级发行版之一,可确保减少攻击面。
我需要使用最新的还是固定的标签版本?
首先,你需要了解 docker 标签从较少到具体的含义,如下 python 镜像标签:
python:3.9.6-alpine3.14
python:3.9.6-alpine
python:3.9-alpine
python:alpine
上面所有的标签都是指向相同的镜像,选择具体的镜像标签可以保护自己免受未来任何重大更改的影响,另一方面,使用最新版本可确保修补更多漏洞。这是一种权衡,但通常建议固定到稳定版本。考虑到这一点,我们这里会选择 python:3.9-alpine
。
注意:这同样适用于在镜像构建过程中安装的包。
2. 始终使用非特权用户
默认情况下,容器内的进程以 root(id=0)身份运行。
为了执行最小权限原则,你应该设置一个默认用户。为此,你有两个选择:
- 使用以下选项指定运行容器中不存在的任意用户 ID
-u
:
docker run -u 4000 <img src="">
注意:如果你以后需要挂载文件系统,你应该将你使用的用户 ID 与主机用户匹配,以便访问文件。
- 或者通过在
Dockerfile
中创建默认用户:
FROM <base image="">
RUN addgroup -S appgroup \
&& adduser -S appuser -G appgroup
USER appuser
... <rest of="" dockerfile=""> ...
注意:你需要在基础镜像中中检查创建用户和组的工具。
3. 使用单独的用户 ID 命名空间
默认情况下,Docker 守护进程使用主机的用户 ID 命名空间。因此,容器内权限提升也意味着对主机和其他容器的 root 访问。
为了降低这种风险,你应该将主机和 Docker 守护程序配置为使用带有该 --userns-remap
选项的单独命名空间。查看更多
4. 小心处理环境变量
你永远不应该在 ENV
指令中以明文形式包含敏感信息:它们根本不是一个安全的地方来存储你不想出现在最后一层的任何信息。例如,如果你认为像这样取消设置环境变量:
ENV $VAR
RUN unset $VAR
是安全的,你错了!$VAR
仍将存在于容器中,并且可以随时查看!
为了防止运行时读取访问,请使用单个 RUN 命令在单个层中设置和取消设置变量(不要忘记变量仍然可以从镜像中提取)。
RUN export ADMIN_USER="admin" \
&& ... \
&& unset ADMIN_USER
更惯用的是,使用 ARG 指令(构建镜像后 ARG 值不可用)。
不幸的是,secret 经常被硬编码到 docker 镜像的层中,这就是我们开发利用 GitGuardian
secret引擎来查找它们的扫描工具的原因:
ggshield scan docker <img src="">
稍后将详细介绍扫描镜像中的漏洞。
5. 不要暴露 Docker 守护进程套接字
除非你对自己正在做的事情非常有信心,否则永远不要暴露 Docker 正在侦听的 UNIX 套接字: /var/run/docker.sock
这是 Docker API 的主要入口点。授予某人访问权限等同于授予对你的主机的无限制 root 访问权限。
你永远不应该将它暴露给其他容器:
-v /var/run/docker.sock://var/run/docker.sock
6. 特权、能力和共享资源
首先,你的容器不应该以特权身份运行,否则,它将被允许在主机上拥有所有 root 权限。
为了更安全,建议明确禁止在使用选项 --security-opt=no-new-privileges
创建容器后添加新权限的可能性。
其次,capabilities是 Docker 使用的一种 Linux 机制,用于将二进制 root/non-root
二分法转变为细粒度的访问控制系统:你的容器使用一组默认启用的功能运行,而你很可能没有都需要。
建议删除所有默认功能并仅单独添加它们:
例如,请参阅默认功能列表,Web 服务器可能只需要 NET_BIND_SERVICE 绑定到 1024 下的端口(如端口 80)。
第三,不要共享主机文件系统的敏感部分:
- 根 (/),
- 设备 (/dev)
- 进程 (/proc)
- 虚拟 (/sys) 挂载点。
如果你需要访问主机设备,请小心使用[r|w|m]
标志(读、写和使用 mknod)有选择地启用访问选项。
7. 使用Control Groups限制对资源的访问
Control Groups(cgroups)
是用于控制每个容器对 CPU、内存、磁盘 I/O 的访问的机制。
默认情况下,容器与cgroup
关联,但如果--cgroup-parent
存在该选项,则会将主机资源置于DoS 攻击的风险中,因为你允许主机和容器之间共享资源。
出于同样的想法,建议使用以下选项指定内存和 CPU 使用率
--memory=”400m”
--memory-swap=”1g”
--cpus=0.5
--restart=on-failure:5
--ulimit nofile=5
--ulimit nproc=5
三. 文件系统
1. 只允许读访问根文件系统
容器应该是短暂的,因此大多是无状态的。这就是为什么你通常可以将挂载的文件系统限制为只读的原因。
docker run --read-only <img src="">
2. 对非持久性数据使用临时文件系统
如果你只需要临时存储,请使用适当的选项
docker run --read-only --tmpfs /tmp:rw ,noexec,nosuid <img src="">
3. 使用文件系统保存持久数据
如果你需要与主机文件系统或其他容器共享数据,你有两种选择:
- 创建具有有限可用磁盘空间的绑定挂载 (
--mount type=bind,o=size
) - 为专用分区创建绑定卷 (
--mount type=volume
)
在任何一种情况下,如果容器不需要修改共享数据,请使用只读选项。
docker run -v <volume-name>:/path/in/container:ro <img src="">`
或者
`docker run --mount source=<volume-name>,destination=/path/in/container,readonly <img src="">
四. 联网
1. 不要使用 Docker 的默认网桥 docker0
docker0
是在启动时创建的网桥,用于将主机网络与容器网络分开。
创建容器时,Docker 的docker0
默认将其连接到网络,因此所有容器都相互连接docker0
并能够相互通信。
你应该通过指定选项 --bridge=none
禁用所有容器的默认连接,并使用以下命令为每个连接创建一个专用网络:
docker network create <network_name>
然后用它来访问主机网络接口
docker run --network=<network_name>
Docker联网简单例子
例如,要创建一个与数据库通信的 Web 服务器(在另一个容器中启动),最佳实践是创建一个桥接网络WEB
以路由来自主机网络接口的传入流量,并使用另一个DB
仅用于连接数据库的桥接器和网络容器。
2. 不要共享主机的网络命名空间
同样的想法,隔离主机的网络接口:--network
不应使用主机选项。
五. 日志记录
默认日志级别为 INFO,但你可以使用以下选项指定另一个级别:
--log-level="debug"|"info"|"warn"|"error"|"fatal"
鲜为人知的是 Docker 的日志导出能力:如果你的容器化应用程序生成事件日志,你可以使用选项 --log-driver=<logging_driver>
重定向STDERR
和STDOUT
流到外部日志服务以进行解耦
你还可以启用双日志记录以在使用外部服务时保留 docker 对日志的访问。如果你的应用程序使用专用文件(通常写在 下 /var/log
),你仍然可以重定向这些流:请参阅官方文档
参考文章:
https://blog.gitguardian.com/how-to-improve-your-docker-containers-security-cheat-sheet/
如何提高docker容器的安全性的更多相关文章
- docker容器安全
title: docker容器安全 tags: Docker,容器,安全策略 grammar_cjkRuby: true --- Docker容器的安全性 1.安全策略-Cgroup 1.限制Cpu ...
- Docker容器构建过程的安全性分析
来源:嘶吼专业版 ID:Pro4hou DevOps概念的流行跟近些年微服务架构的兴起有很大关系,DevOps是Dev(Development)和Ops(Operations)的结合,Dev负责开发, ...
- 想使用Docker容器?先看看这些注意事项
Docker容器无疑是最近十年来最引人注目的技术之一,因为有了它,对我们思考设计.开发和运维软件的方式产生了非常有益的影响. 但是就像每一个开发工具一样,为了充分利用这些工具,需要注意一些使用中问题, ...
- docker容器入门最佳教程
为什么要写这个 简单回答是:容器技术非常热门,但门槛高. 容器技术是继大数据和云计算之后又一炙手可热的技术,而且未来相当一段时间内都会非常流行. 对 IT 行业来说,这是一项非常有价值的技术.而对 I ...
- Docker容器(一)——Docker的介绍与部署
(1).Docker概述 Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化.容器是 ...
- 【转帖】技术选型之Docker容器引擎
技术选型之Docker容器引擎 https://segmentfault.com/a/1190000019462392 图过不来的 原作者写的挺好的 题外话 最近对Docker和Kubernetes进 ...
- 6.Docker容器底层实现了解与安全机制
原文地址: 点击直达 0x00 底层实现 我们以 Docker 基础架构来探究Docke底层的核心技术,简单的包括: Linux 上的命名空间(Namespaces) 控制组(Control grou ...
- Docker容器概念讲解
Docker 是 PaaS 提供商 dotCloud 开源的一个基于 LXC 的高级容器引擎,源代码托管在 Github 上, 基于go语言并遵从Apache2.0协议开源. Docker是通过内核虚 ...
- 给一个正在运行的Docker容器动态添加Volume
给一个正在运行的Docker容器动态添加Volume本文转自:http://dockone.io/article/149 [编者的话]之前有人问我Docker容器启动之后还能否再挂载卷,考虑到mnt命 ...
随机推荐
- bjdctf_2020_babyrop2(没有成功拿到shell)
看到程序先例行检查一下 可以看到开启了canary和nx保护,需要注意的是这个acnary 将程序放入ida中shift+f12 没有关键性函数.我们进入main函数中 在main的gift程序里面我 ...
- [BUUCTF]REVERSE——reverse1
reverse1 附件 首先检查一下附件程序,64位,没有壳 64位ida载入,shift+f12检索程序里的字符串 我们得到了this is flag的提示,而且还看见了一个类似flag的字符串{h ...
- 1、学习算法和刷题的框架思维——Go版
前情提示:Go语言学习者.本文参考https://labuladong.gitee.io/algo,代码自己参考抒写,若有不妥之处,感谢指正 关于golang算法文章,为了便于下载和整理,都已开源放在 ...
- LuoguP6850 NOI 题解
Content 小 L 参加了 \(\texttt{NOI}\),现在他告诉你九个数 \(a,b,c,d,e,f,g,h,i\),分别表示--笔试作对的题数.D1T1.D1T2.D1T3.D2T1.D ...
- LuoguP6904 [ICPC2015 WF]Amalgamated Artichokes 题解
Content 已知常数 \(p,a,b,c,d\),我们知道,第 \(k\) 天的股价公式为 \(price_k=p\times(\sin(a\times k+b)+\cos(c\times k+d ...
- 【LeetCode】1436. 旅行终点站 Destination City (Python)
作者: 负雪明烛 id: fuxuemingzhu 个人博客:http://fuxuemingzhu.cn/ 目录 题目描述 题目大意 解题方法 set 日期 题目地址:https://leetcod ...
- lightoj 1102 - Problem Makes Problem
1102 - Problem Makes Problem As I am fond of making easier problems, I discovered a problem. Actuall ...
- The Limitations of Deep Learning in Adversarial Settings
目录 概 主要内容 alg2, alg3 一些有趣的实验指标 Hardness measure Adversarial distance Nicolas Papernot, Patrick McDan ...
- html5调用摄像头并拍照
随着flash被禁用,flash上传附件的方式已成为过去,现在开始用html5上传了.本片文章就是介绍如何使用html5拍照,其实挺简单的原理: 调用摄像头采集视频流,利用canvas的特性生成bas ...
- vue为什么要设计成异步队列渲染
异步队列渲染 上一篇文章是在vue2.0 中通过Object.defineProperty去拦截并监听数据变化的响应式原理,这篇文章将会沿着图谱继续深入探索,在依赖被通知变化了之后,会触发vue当中的 ...