本篇文章給大家帶來了docker中安全基線的相關知識,其中包括服務配置和文件權限以及安全審計的相關問題,希望對大家有幫助。
Docker安全基線
服務配置
1.高危-限制容器之間的網絡流量
描述:
默認情況下,同一主機上的容器之間允許所有網絡通信。 如果不需要,請限制所有容器間的通信。 將需要相互通信的特定容器鏈接在一起。默認情況下,同一主機上所有容器之間都啟用了不受限制的網絡流量。 因此,每個容器都有可能讀取同一主機上整個容器網絡上的所有數據包。 這可能會導致意外和不必要的信息泄露給其他容器。 因此,限制容器間的通信。
加固建議:
在守護程序模式下運行docker并傳遞**–icc = false**作為參數。 例如,
/usr/bin/dockerd --icc=false
若使用systemctl管理docker服務則需要編輯
/usr/lib/systemd/system/docker.service
文件中的ExecStart參數添加 –icc=false項 然后重啟docker服務
systemctl daemon-reload systemctl restart docker
2.高危-禁止使用特權容器
描述:
使用–privileged標志將所有Linux內核功能賦予容器,從而覆蓋–cap-add和–cap-drop標志。 確保不使用它。 –privileged標志為容器提供了所有功能,并且還解除了設備cgroup控制器強制執行的所有限制。 換句話說,容器可以完成主機可以做的幾乎所有事情。 存在此標志是為了允許特殊用例,例如在Docker中運行Docker
加固建議:
不要使用--privileged
標志運行容器
3.高危-限制容器的內存使用量
描述:
默認情況下,Docker主機上的所有容器均等地共享資源。 通過使用Docker主機的資源管理功能(例如內存限制),您可以控制容器可能消耗的內存量。 默認情況下,容器可以使用主機上的所有內存。 您可以使用內存限制機制來防止由于一個容器消耗主機的所有資源而導致的服務拒絕,從而使同一主機上的其他容器無法執行其預期的功能。 對內存沒有限制可能會導致一個問題,即一個容器很容易使整個系統不穩定并因此無法使用。
加固建議
僅使用所需的內存來運行容器。 始終使用--memory
參數運行容器。 您應該按以下方式啟動容器:docker run --interactive --tty --memory 256m <Container Image Name or ID>
4.高危-將容器的根文件系統掛載為只讀
描述:
容器的根文件系統應被視為“黃金映像”,并且應避免對根文件系統的任何寫操作。 您應該顯式定義用于寫入的容器卷。 您不應該在容器中寫入數據。 屬于容器的數據量應明確定義和管理。 在管理員控制他們希望開發人員在何處寫入文件和錯誤的許多情況下,這很有用。
加固建議:
添加“ –read-only”標志,以允許將容器的根文件系統掛載為只讀。 可以將其與卷結合使用,以強制容器的過程僅寫入要保留的位置。 您應該按以下方式運行容器:
docker run --interactive --tty --read-only --volume <writable-volume> <Container Image Name or ID> <Command>
如果您是k8s或其他容器編排軟件編排的容器,請按照相應的安全策略配置或忽略。
5.高危-設置日志記錄級別
描述:
設置適當的日志級別,將Docker守護程序配置為記錄您以后想要查看的事件。 基本日志級別為“ info”及更高版本將捕獲除調試日志以外的所有日志。 直到且除非有必要,否則您不應在“debug”日志級別運行Docker守護程序
加固建議:
運行Docker守護程序,如下所示:
dockerd --log-level=info
若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service
的ExecStart參數添加--log-level="info"
,并重啟docker
systemctl stop docker systemctl start docker
6.高危-允許Docker對iptables進行更改
描述:
iptables用于在Linux內核中設置,維護和檢查IP數據包過濾器規則表。 允許Docker守護程序對iptables進行更改。 如果您選擇這樣做,Docker將永遠不會對您的系統iptables規則進行更改。 如果允許,Docker服務器將根據您為容器選擇網絡選項的方式自動對iptables進行所需的更改。 建議讓Docker服務器自動對iptables進行更改,以避免網絡配置錯誤,這可能會妨礙容器之間以及與外界的通信。 此外,每次選擇運行容器或修改網絡選項時,它都可以避免更新iptables的麻煩。
加固建議:
不使用’–iptables = false’參數運行Docker守護程序。 若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service
的ExecStart參數刪除--iptables = false
, 重啟docker服務
systemctl daemon-reload systemctl restart docker
7.高危-禁止使用aufs存儲驅動程序
描述:
“aufs”存儲驅動程序是最早的存儲驅動程序。 它基于Linux內核補丁集,該補丁集不太可能合并到主要Linux內核中。 并且已知“ aufs”驅動程序會導致一些嚴重的內核崩潰。 'aufs’剛剛獲得了Docker的支持。 最重要的是,許多使用最新Linux內核的Linux發行版都不支持’aufs’驅動程序。
加固建議:
不要明確使用“ aufs”作為存儲驅動程序。 例如,請勿按以下方式啟動Docker守護程序: 若以systemctl管理docker服務則需要編輯/usr/lib/systemd/system/docker.service
的ExecStart參數刪除--storage-driver aufs
重啟docker服務
systemctl daemon-reload systemctl restart docker
8.高危-禁止在容器上掛載敏感的主機系統目錄
描述:
不允許將以下敏感的主機系統目錄作為容器卷掛載,尤其是在讀寫模式下。
/boot /dev /etc /lib /proc /sys /usr
如果敏感目錄以讀寫模式掛載,則可以對那些敏感目錄中的文件進行更改。 這些更改可能會降低安全隱患或不必要的更改,這些更改可能會使Docker主機處于受損狀態
如果您是k8s或其他容器編排軟件編排的容器,請依照相應的安全策略配置或忽略。
加固建議:
不要在容器上掛載主機敏感目錄,尤其是在讀寫模式下
9.高危-禁止共享主機的進程名稱空間
描述
進程ID(PID)命名空間隔離了進程ID號空間,這意味著不同PID命名空間中的進程可以具有相同的PID。 這是容器和主機之間的進程級別隔離。
PID名稱空間提供了流程分離。 PID命名空間刪除了系統進程的視圖,并允許進程ID重復使用,包括PID1。如果主機的PID命名空間與容器共享,則它將基本上允許容器內的進程查看主機上的所有進程。 系統。 這破壞了主機和容器之間的進程級別隔離的好處。 有權訪問容器的人最終可以知道主機系統上正在運行的所有進程,甚至可以從容器內部殺死主機系統進程。 這可能是災難性的。 因此,請勿與容器共享主機的進程名稱空間。
加固建議:
不要使用--pid = host
參數啟動容器。
10.中危-為Docker啟動內容信任
描述:
默認情況下禁用內容信任。 您應該啟用它。 內容信任提供了將數字簽名用于發送到遠程Docker注冊表和從遠程Docker注冊表接收的數據的功能。 這些簽名允許客戶端驗證特定圖像標簽的完整性和發布者。 這確保了容器圖像的出處
加固建議:
要在bash shell中啟用內容信任,請輸入以下命令:export DOCKER_CONTENT_TRUST=1
或者,在您的配置文件中設置此環境變量,以便在每次登錄時啟用內容信任。 內容信任目前僅適用于公共Docker Hub的用戶。 當前不適用于Docker Trusted Registry或私有注冊表。
文件權限
11.高危-確認docker相關文件權限適合
描述:
確保可能包含敏感參數的文件和目錄的安全對確保Docker守護程序的正確和安全運行至關重要
加固建議:
執行以下命令為docker相關文件配置權限:
chown root:root /usr/lib/systemd/system/docker.service chmod 644 /usr/lib/systemd/system/docker.service chown root:root /usr/lib/systemd/system/docker.socket chmod 644 /usr/lib/systemd/system/docker.socket chown root:root /etc/docker chmod 755 /etc/docker
若文件路徑與實際系統中不同可以使用以下命令獲取文件路徑:
systemctl show -p FragmentPath docker.socket systemctl show -p FragmentPath docker.service
12.高危-確保docker.sock不被掛載
描述:
docker.sock掛載的容器容易被獲取特殊權限,一旦危險進入到docker中,嚴重影響了宿主機的安全.
加固建議:
按照提示<image name>
<container name>
查找啟動的docker容器 , 以非docker掛載docker.sock的形式重新啟動容器
docker stop <container name>
docker run [OPTIONS] <image name>或docker run [OPTIONS] <image id>
安全審計
13.高危-審核Docker文件和目錄
描述:
除了審核常規的Linux文件系統和系統調用之外,還審核所有與Docker相關的文件和目錄。 Docker守護程序以“ root”特權運行。 其行為取決于某些關鍵文件和目錄。如 /var/lib/docker、/etc/docker、docker.service、 docker.socket、/usr/bin/docker-containerd、/usr/bin/docker-runc等文件和目錄
加固建議:
在/etc/audit/audit.rules與/etc/audit/rules.d/audit.rules文件中添加以下行:
-w /var/lib/docker -k docker -w /etc/docker -k docker -w /usr/lib/systemd/system/docker.service -k docker -w /usr/lib/systemd/system/docker.socket -k docker -w /usr/bin/docker-containerd -k docker -w /usr/bin/docker-runc -k docker
然后,重新啟動audit程序 service auditd restart
.
推薦學習:《docker視頻教程》