Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Docker az egyik leggyakrabban használt konténerezési platform, és nagyon szeretik a szoftvermérnökök körében. Hatékony CLI-eszközzel érkezik a Docker-tárolók és más kapcsolódó feladatok kezelésére.

Alapértelmezés szerint a Dockerrel kapcsolatos parancsok Linuxon való futtatásához root jogosultságra van szükség. Természetesen ezt a kényelem kedvéért módosíthatja, és a Docker-parancsokat root jogosultságok nélkül futtathatja, de tisztában kell lennie a biztonsági következményekkel.

Mi az a Docker támadási felület?

A támadási felület azon támadási pontok száma, inkább az ablakok száma, amellyel egy rosszindulatú felhasználó bejuthat a rendszerbe, és pusztítást okozhat. Alapszabály, hogy az informatikai rendszereknek minimális támadási felülettel kell rendelkezniük a biztonsági kockázatok csökkentése érdekében.

Általában a Docker támadási felülete nagyon minimális. A tárolók biztonságosan elkülönített környezetben futnak, és másként nem érintik a gazdagép operációs rendszerét. Ezenkívül a Docker-tárolók csak minimális szolgáltatásokat futtatnak, ami biztonságosabbá teszi.

instagram viewer

Beállíthatja Linux rendszerét úgy, hogy a Dockert sudo-jogosultságok nélkül vezérelje. Ez kényelmes lehet fejlesztői környezetben, de komoly biztonsági rést jelenthet az éles rendszerekben. És ez az oka annak, hogy soha ne futtassa a Dockert sudo nélkül.

1. Docker konténerek vezérlésének képessége

A sudo-jogosultságok nélkül bárki, aki hozzáfér a rendszerhez vagy a szerverhez, vezérelheti a Docker minden aspektusát. Hozzáférhetnek a Docker naplófájljaihoz, és tetszés szerint vagy véletlenül leállíthatják és törölhetik a tárolókat. Elveszíthet olyan kritikus adatokat is, amelyek létfontosságúak az üzletmenet folytonossága szempontjából.

Ha a Docker-tárolókat éles környezetben használja, az állásidő az üzlet és a bizalom elvesztését eredményezi.

2. Szerezze meg az irányítást a gazdagép operációs rendszer könyvtárai felett

A Docker Volumes egy hatékony szolgáltatás, amely lehetővé teszi a konténeradatok megosztását és megőrzését úgy, hogy azokat a gazdagép operációs rendszer egy meghatározott mappájába írja.

Az egyik legnagyobb fenyegetés, amelyet a Docker sudo nélküli futtatása jelent, hogy a rendszeren bárki átveheti az irányítást a gazdagép operációs rendszer könyvtárai felett, beleértve a gyökérkönyvtárat is.

Mindössze annyit kell tennie, hogy futtat egy Linux Docker-képet, például az Ubuntu-képet, és csatolja a gyökérmappához a következő paranccsal:

docker run -ti -v /:/hostproot ubuntu bash

És mivel a Linux Docker konténerek root felhasználóként futnak, ez lényegében azt jelenti, hogy hozzáfér a teljes gyökérmappához.

A fent említett parancs letölti és futtatja a legújabb Ubuntu lemezképet, és felcsatolja a gyökérkönyvtárba.

A Docker konténerterminálon lépjen a /hostproot könyvtárat használva a cd parancsot:

CD /hostproot

A könyvtár tartalmának listázása az ls paranccsal megjeleníti a gazdagép operációs rendszer összes fájlját, amely már elérhető a tárolójában. Mostantól kezelheti a fájlokat, megtekintheti a titkos fájlokat, elrejtheti és feloldhatja a fájlokat, módosíthatja az engedélyeket stb.

3. Rosszindulatú szoftver telepítése

Egy jól megtervezett Docker-kép futhat a háttérben, és manipulálhatja a rendszert, vagy érzékeny adatokat gyűjthet. Ami még rosszabb, egy rosszindulatú felhasználó rosszindulatú kódot terjeszthet a hálózaton a Docker-tárolókon keresztül.

Vannak a Docker konténerek számos gyakorlati felhasználási esete, és minden alkalmazáshoz más-más biztonsági fenyegetés tartozik.

Biztosítsa Docker-tárolóit Linuxon

A Docker egy hatékony és biztonságos platform. A Docker sudo nélküli futtatása növeli a támadási felületet, és sebezhetővé teszi a rendszert. Éles környezetben erősen ajánlott a sudo használata a Dockerrel.

Ha sok felhasználó van egy rendszeren, rendkívül nehéz lesz jogosultságokat rendelni az egyes felhasználókhoz. Ilyen esetekben a legjobb hozzáférés-szabályozási gyakorlatok követése segíthet fenntartani rendszere biztonságát.