站長資訊網
        最全最豐富的資訊網站

        你必須要了解的Docker安全基線

        本篇文章給大家帶來了docker中安全基線的相關知識,其中包括服務配置和文件權限以及安全審計的相關問題,希望對大家有幫助。

        你必須要了解的Docker安全基線

        Docker安全基線

        服務配置

        1.高危-限制容器之間的網絡流量

        描述:

        默認情況下,同一主機上的容器之間允許所有網絡通信。 如果不需要,請限制所有容器間的通信。 將需要相互通信的特定容器鏈接在一起。默認情況下,同一主機上所有容器之間都啟用了不受限制的網絡流量。 因此,每個容器都有可能讀取同一主機上整個容器網絡上的所有數據包。 這可能會導致意外和不必要的信息泄露給其他容器。 因此,限制容器間的通信。

        加固建議:

        在守護程序模式下運行docker并傳遞**–icc = false**作為參數。 例如,

        /usr/bin/dockerd --icc=false

        若使用systemctl管理docker服務則需要編輯

        /usr/lib/systemd/system/docker.service

        文件中的ExecStart參數添加 –icc=false項 然后重啟docker服務

        systemctl daemon-reload systemctl restart docker

        2.高危-禁止使用特權容器

        描述:

        使用–privileged標志將所有Linux內核功能賦予容器,從而覆蓋–cap-add和–cap-drop標志。 確保不使用它。 –privileged標志為容器提供了所有功能,并且還解除了設備cgroup控制器強制執行的所有限制。 換句話說,容器可以完成主機可以做的幾乎所有事情。 存在此標志是為了允許特殊用例,例如在Docker中運行Docker

        加固建議:

        不要使用--privileged標志運行容器

        3.高危-限制容器的內存使用量

        描述:

        默認情況下,Docker主機上的所有容器均等地共享資源。 通過使用Docker主機的資源管理功能(例如內存限制),您可以控制容器可能消耗的內存量。 默認情況下,容器可以使用主機上的所有內存。 您可以使用內存限制機制來防止由于一個容器消耗主機的所有資源而導致的服務拒絕,從而使同一主機上的其他容器無法執行其預期的功能。 對內存沒有限制可能會導致一個問題,即一個容器很容易使整個系統不穩定并因此無法使用。

        加固建議

        僅使用所需的內存來運行容器。 始終使用--memory參數運行容器。 您應該按以下方式啟動容器:docker run --interactive --tty --memory 256m <Container Image Name or ID>

        4.高危-將容器的根文件系統掛載為只讀

        描述:

        容器的根文件系統應被視為“黃金映像”,并且應避免對根文件系統的任何寫操作。 您應該顯式定義用于寫入的容器卷。 您不應該在容器中寫入數據。 屬于容器的數據量應明確定義和管理。 在管理員控制他們希望開發人員在何處寫入文件和錯誤的許多情況下,這很有用。

        加固建議:

        添加“ –read-only”標志,以允許將容器的根文件系統掛載為只讀。 可以將其與卷結合使用,以強制容器的過程僅寫入要保留的位置。 您應該按以下方式運行容器:

        docker run --interactive --tty --read-only --volume <writable-volume> <Container Image Name or ID> <Command>

        如果您是k8s或其他容器編排軟件編排的容器,請按照相應的安全策略配置或忽略。

        5.高危-設置日志記錄級別

        描述:

        設置適當的日志級別,將Docker守護程序配置為記錄您以后想要查看的事件。 基本日志級別為“ info”及更高版本將捕獲除調試日志以外的所有日志。 直到且除非有必要,否則您不應在“debug”日志級別運行Docker守護程序

        加固建議:

        運行Docker守護程序,如下所示:

        dockerd --log-level=info

        若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service的ExecStart參數添加--log-level="info",并重啟docker

        systemctl stop docker systemctl start docker

        6.高危-允許Docker對iptables進行更改

        描述:

        iptables用于在Linux內核中設置,維護和檢查IP數據包過濾器規則表。 允許Docker守護程序對iptables進行更改。 如果您選擇這樣做,Docker將永遠不會對您的系統iptables規則進行更改。 如果允許,Docker服務器將根據您為容器選擇網絡選項的方式自動對iptables進行所需的更改。 建議讓Docker服務器自動對iptables進行更改,以避免網絡配置錯誤,這可能會妨礙容器之間以及與外界的通信。 此外,每次選擇運行容器或修改網絡選項時,它都可以避免更新iptables的麻煩。

        加固建議:

        不使用’–iptables = false’參數運行Docker守護程序。 若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service的ExecStart參數刪除--iptables = false, 重啟docker服務

        systemctl daemon-reload systemctl restart docker

        7.高危-禁止使用aufs存儲驅動程序

        描述:

        “aufs”存儲驅動程序是最早的存儲驅動程序。 它基于Linux內核補丁集,該補丁集不太可能合并到主要Linux內核中。 并且已知“ aufs”驅動程序會導致一些嚴重的內核崩潰。 'aufs’剛剛獲得了Docker的支持。 最重要的是,許多使用最新Linux內核的Linux發行版都不支持’aufs’驅動程序。

        加固建議:

        不要明確使用“ aufs”作為存儲驅動程序。 例如,請勿按以下方式啟動Docker守護程序: 若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service的ExecStart參數刪除--storage-driver aufs重啟docker服務

        systemctl daemon-reload systemctl restart docker

        8.高危-禁止在容器上掛載敏感的主機系統目錄

        描述:

        不允許將以下敏感的主機系統目錄作為容器卷掛載,尤其是在讀寫模式下。

        /boot /dev /etc /lib /proc /sys /usr

        如果敏感目錄以讀寫模式掛載,則可以對那些敏感目錄中的文件進行更改。 這些更改可能會降低安全隱患或不必要的更改,這些更改可能會使Docker主機處于受損狀態

        如果您是k8s或其他容器編排軟件編排的容器,請依照相應的安全策略配置或忽略。

        加固建議:

        不要在容器上掛載主機敏感目錄,尤其是在讀寫模式下

        9.高危-禁止共享主機的進程名稱空間

        描述

        進程ID(PID)命名空間隔離了進程ID號空間,這意味著不同PID命名空間中的進程可以具有相同的PID。 這是容器和主機之間的進程級別隔離。

        PID名稱空間提供了流程分離。 PID命名空間刪除了系統進程的視圖,并允許進程ID重復使用,包括PID1。如果主機的PID命名空間與容器共享,則它將基本上允許容器內的進程查看主機上的所有進程。 系統。 這破壞了主機和容器之間的進程級別隔離的好處。 有權訪問容器的人最終可以知道主機系統上正在運行的所有進程,甚至可以從容器內部殺死主機系統進程。 這可能是災難性的。 因此,請勿與容器共享主機的進程名稱空間。

        加固建議:

        不要使用--pid = host參數啟動容器。

        10.中危-為Docker啟動內容信任

        描述:

        默認情況下禁用內容信任。 您應該啟用它。 內容信任提供了將數字簽名用于發送到遠程Docker注冊表和從遠程Docker注冊表接收的數據的功能。 這些簽名允許客戶端驗證特定圖像標簽的完整性和發布者。 這確保了容器圖像的出處

        加固建議:

        要在bash shell中啟用內容信任,請輸入以下命令:export DOCKER_CONTENT_TRUST=1 或者,在您的配置文件中設置此環境變量,以便在每次登錄時啟用內容信任。 內容信任目前僅適用于公共Docker Hub的用戶。 當前不適用于Docker Trusted Registry或私有注冊表。

        文件權限

        11.高危-確認docker相關文件權限適合

        描述:

        確保可能包含敏感參數的文件和目錄的安全對確保Docker守護程序的正確和安全運行至關重要

        加固建議:

        執行以下命令為docker相關文件配置權限:

        chown root:root /usr/lib/systemd/system/docker.service chmod 644 /usr/lib/systemd/system/docker.service chown root:root /usr/lib/systemd/system/docker.socket chmod 644 /usr/lib/systemd/system/docker.socket chown root:root /etc/docker chmod 755 /etc/docker

        若文件路徑與實際系統中不同可以使用以下命令獲取文件路徑:

        systemctl show -p FragmentPath docker.socket systemctl show -p FragmentPath docker.service

        12.高危-確保docker.sock不被掛載

        描述:
        docker.sock掛載的容器容易被獲取特殊權限,一旦危險進入到docker中,嚴重影響了宿主機的安全.

        加固建議:

        按照提示<image name> <container name>查找啟動的docker容器 , 以非docker掛載docker.sock的形式重新啟動容器

        docker stop <container name>

        docker run [OPTIONS] <image name>或docker run [OPTIONS] <image id>

        安全審計

        13.高危-審核Docker文件和目錄

        描述:

        除了審核常規的Linux文件系統和系統調用之外,還審核所有與Docker相關的文件和目錄。 Docker守護程序以“ root”特權運行。 其行為取決于某些關鍵文件和目錄。如 /var/lib/docker、/etc/docker、docker.service、 docker.socket、/usr/bin/docker-containerd、/usr/bin/docker-runc等文件和目錄

        加固建議:

        在/etc/audit/audit.rules與/etc/audit/rules.d/audit.rules文件中添加以下行:

        -w /var/lib/docker -k docker -w /etc/docker -k docker -w /usr/lib/systemd/system/docker.service -k docker -w /usr/lib/systemd/system/docker.socket -k docker -w /usr/bin/docker-containerd -k docker -w /usr/bin/docker-runc -k docker

        然后,重新啟動audit程序 service auditd restart.

        推薦學習:《docker視頻教程》

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 久久精品国产精品亚洲精品| 91精品国产91久久久久久| 日韩精品一区二区三区在线观看| 国产高清在线精品一区二区三区 | 国产午夜精品久久久久免费视| 97久久精品人人澡人人爽| 少妇人妻偷人精品无码视频新浪| 欧美精品www| 日韩精品无码一本二本三本 | 2022精品天堂在线视频| 中文字幕久久精品| 久久精品国产99国产精品| 永久免费精品视频| 99国产精品一区二区| 精品乱码一区二区三区四区| 亚洲国产精品高清久久久| 日韩精品无码Av一区二区| 精品无码人妻一区二区三区不卡| 69久久夜色精品国产69| 久久久久亚洲精品天堂| 中日精品无码一本二本三本| 日韩三级精品| 精品久久久久久久久久久久久久久 | 国产精品臀控福利在线观看| 久久精品国产免费| 精品国产三级a∨在线| 青青草原精品国产亚洲av| 中文字幕av日韩精品一区二区| 91热成人精品国产免费| 欧美精品香蕉在线观看网| 精品久久久久久久久中文字幕| 99精品国产成人一区二区| 精品精品国产自在久久高清| sihu国产精品永久免费| 99re这里只有精品国产精品| 成人精品在线视频| 99久久婷婷免费国产综合精品| 国产欧美日韩精品丝袜高跟鞋 | 国产精品第一区第27页| 国产精品成人99久久久久91gav| 一区二区三区四区精品视频|