0

如何改进Docker容器安全

 2 years ago
source link: http://dockone.io/article/2434653
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

如何改进Docker容器安全


几年前开始,Docker容器就已经成为开发人员工具箱中不可或缺的一部分,它可以以标准化的方式构建,分发并且部署应用程序。

这样的便利也不可避免的带来容器化技术相关的安全问题。实际上,容器也呈现给攻击者标准化的攻击面。他们可以很容易地尝试错配,并从容器溜进主机机器里

而且,“容器”这个词通常被误解了,很多开发人员把容器这一隔离理念和安全性错误理解关联起来,从而认为这个技术内在就是安全的。

这里的关键点是容器默认并没有任何安全维度。容器的安全完全依赖于:
  • 支撑的基础架构(操作系统和平台)
  • 嵌入的软件组件
  • 运行时配置
容器的安全是个很广的话题,但是好消息是有很多最佳实践可以比较容易地快速减少部署的攻击面

正是基于这些,我们总结了一系列关于Docker容器构建和运行时配置的最佳推荐。请查看下一页的列表。

注意:在Kubernetes这样的环境里,很多设置可以被Security Context或者其他高层级的安全规则覆盖。这里有更多信息。
当执行docker pull image:tag时请小心地选择基础镜像。应该一直使用受信的镜像,最好优先使用Docker官方镜像,这样可以降低被攻击的几率。

如果需要选择基础的OS发行版,推荐Alpine Linux,因为它是最轻量级的,确保攻击面比较小。

我是否需要使用最新的或者固定标签的版本?

首先,你需要理解Docker的标签机制:
python:3.9.6-alpine3.14

python:3.9.6-alpine

python:3.9-alpine

python:alpine

这些都指向相同的镜像(在写这篇文章的时候)。

如果你使用特定的版本,那么就可以避免这个版本之后的改动所带来的风险。另一方面,使用最新的版本确保打了更多的补丁。这是一个权衡,但是通常推荐使用稳定版本。

基于此,我们会推荐使用python:3.9-alpine

注意:相同的原则也适用于镜像构建流程里安装的其他包。

永远使用非特权用户

默认,容器里的进程是用root运行的(id=0)。

基于最少特权的准则,你应该设置一个默认用户。有两个选择:

要么指定一个在运行着的容器里不存在的用户ID,使用-u选项:docker run -u 4000 <image>

注意,如果后续需要mount文件系统,必须将使用的这个用户ID和主机用户匹配上,才能够访问mount进来的文件。

或者在Dockerfile里创建一个默认用户:
FROM <base image>

RUN addgroup -S appgroup \
&& adduser -S appuser -G appgroup

USER appuser

... <rest of Dockerfile> ...

注意,你需要检查基础镜像里是用什么工具来创建用户和组的。

使用单独的用户ID命名空间

Docker daemon默认使用主机的用户ID命名空间。这样,容器里的特权授权也意味着主机和其他容器的root访问权限。

为了降低这里的风险,需要使用--userns-remap参数来配置主机和Docker daemon使用不同的命名空间。

小心处理环境变量

永远都不要在ENV里用明文包含任何敏感信息:这里不是保存那些不想最终暴露出去的信息的安全地方。比如,如果你认为这么unset环境变量是安全的:
ENV $VAR
RUN unset $VAR

那你就错了!$VAR仍然存在在容器里!

要避免运行时被访问,使用RUN命令来set以及unset变量(不要忘记这些变量仍然可以从镜像里获得)。
RUN export ADMIN_USER="admin" \
&& ... \
&& unset ADMIN_USER

更直观地,使用ARG命令(ARG的值在镜像构建出来之后就不存在了)。

不幸的事,很多敏感信息被hardcode进了docker 镜像,因此我们利用GitGuardian secrets 引擎开发了扫描工具来发现这些被暴露的信息:
ggshield scan docker <image>

之后还会介绍更多扫描镜像漏洞的知识。

不要暴露Docker daemon的socket

除非你对自己要做的事情非常自信,否则永远都不要暴露Docker侦听的UNIX socket:/var/run/docker.sock

这是Docker API的主要入口。可以访问这里等同于可以用不受限的root权限来访问主机。

永远都不要把这个文件暴露给其他容器:
-v /var/run/docker.sock://var/run/docker.sock

特权,功能和共享资源

首先,容器不应该以特权运行,否则,就给了它主机的root权限。

更安全一些的话,推荐使用这个参数--security-opt=no-new-privileges来禁止容器创建后增加新的特权。

其次,capabilities是Docker使用的Linux的机制来将“root/non-root”转化为更细粒度的访问控制系统:容器运行有默认开启的能力,你很可能并不需要所有的。

推荐关闭所有默认能力,然后单独添加:查看默认能力列表。

比如,web服务器很可能只需要NET_BIND_SERVICE来绑定1024下的某个端口(比如端口80)。

第三,不要共享主机文件系统的敏感部分:
  • root (/),
  • device (/dev)
  • process (/proc)
  • virtual (/sys) mount points.
如果需要访问主机设备,小心地有选择地使用[r|w|m]flag(读,写以及使用mknod)启用访问权限

使用控制组来限制资源的访问

控制组是控制每个容器的CPU,内存,磁盘I/O的访问的机制。

默认,一个容器关联到特定的cgroup,但是如果使用了cgroup-parent参数,你的主机就有受到DoS攻击的风险,因为你允许主机和容易的资源共享。

同样的,推荐使用下面这些参数指定内存和CPU的使用:
--memory=”400m”
--memory-swap=”1g”

--cpus=0.5
--restart=on-failure:5
--ulimit nofile=5
--ulimit nproc=5

这里有更多资源限制的内容。

只允许读root的文件系统

容器应该是短暂的,大部分是无状态的,这也就是通常可以将挂载的文件系统设置为只读的原因。
docker run --read-only <image>

为不需要持久化的数据使用临时文件系统

如果只需要临时存储,使用这个选项:
docker run --read-only --tmpfs /tmp:rw ,noexec,nosuid <image>

使用文件系统持久化数据

如果需要和主机文件系统或者其他容器共享数据,有两个选择:
  • 创建磁盘空间受限使用的bind mount(--mount type=bind,o=size
  • 创建某个特定分区的bind volume(--mount type=volume
这两种情况下,如果容器不需要修改共享数据,那么使用只读的选项。

docker run -v <volume-name>:/path/in/container:ro <image>或者docker run --mount source=<volume-name>,destination=/path/in/container,readonly <image>

不要使用Docker的默认bridge docker0

docker0是启动时创建的网桥,用来将容器网络和主机网络隔离开的。
当容器创建后,Docker默认连接到docker0网络上。因此,所有容器都连接到docker0上并且能够互相通信。

应该通过参数--bridge=none禁用这个所有容器间的默认连接,并用如下命令为每个连接创建独占的网络:
docker network create <network_name>

然后使用这个网络来访问主机网络接口
docker run --network=<network_name>


Docker网络简例

比如,要让web服务器能够连接数据库(在另一个容器里启动),最佳实践是创建一个bridge网络WEB,从而能够路由主机网络接口的入站流量,并且使用另一个bridgeDB仅仅用于连接数据库和Web容器。

不要共享主机的网络命名空间

同样的,隔离主机的网络接口:不要使用--network host 参数。
默认日志级别是INFO,但是可以使用下面的参数来指定所需级别:
--log-level="debug"|"info"|"warn"|"error"|"fatal"

Docker还提供了log导出功能:如果你的容器化应用生成了事件日志,可以使用--log-driver=<logging_driver>STDERRSTDOUT输出重定向到外部日志服务里。

还可以启用双重日志在使用了外部服务的同时保留docker对log的访问。如果应用使用了独占的文件(通常在/var/log目录下),也可以重定向,详细情况见官方文档

漏洞和secret的扫描

最后,你的容器和你运行的软件安全级别是一样的。要想镜像没有漏洞,还需要执行已有漏洞的扫描。

针对不同的用户场景和不同的格式,有很多可用的工具:

漏洞扫描:


secret扫描:


如果你对安全的其他方面感兴趣,可以阅读这两篇文章:


原文链接:How to improve your Docker containers security(翻译:崔婧雯 )
===========================
译者介绍
崔婧雯,现就职于IBM,高级软件工程师,负责IBM WebSphere业务流程管理软件的系统测试工作。曾就职于VMware从事桌面虚拟化产品的质量保证工作。对虚拟化,中间件技术,业务流程管理有浓厚的兴趣。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK