docker run 参数_Cnitch:一款Docker引擎运行进程权限检测工具

66dff2fec2122b4a2badf36ac6a2e090.png

Cnitch

Cnitch,又名Snitch或Container Snitch,它是一款针对Docker引擎的运行进程权限检测工具。Cnitch本质上来说是一个简单的框架和命令行工具,该工具可以帮助研究人员监控Docker容器内的运行进程,如果有进程是以root权限的话,研究人员将第一时间收到Cnitch的通知。

为什么我们需要去识别Docker引擎内以root权限运行的进程呢?如果你还不知道的话,可以先看看以下这篇文章。

http://canihaznonprivilegedcontainers.info/

当时本人在开发Cnitch的过程中,我以为我遇到了一个应用程序漏洞,当时Cnitch报告自身是一个Docker容器内的root进程。当时我不确定到底发生什么了,因为根据Dockerfile内的声明,我创建的用户并不是以root权限下运行的。经过大量的调试和验证,我决定再次检查Dockerfile的内容,其内容如下:

FROM alpineRUN adduser -h /home/cnitch -D cnitch cnitchCOPY ./cmd/cnitch /home/cnitch/RUN chmod +x /home/cnitch/cnitch#USER cnitchENTRYPOINT ["/home/cnitch/cnitch"]

当我在测试应用程序容器以了解到底发生了什么时,我必须要将USER命令注释掉。经过一系列研究之后,我便将发现的问题以及解决方案集成到了Cnitch之中。

工具运行机制

Cnitch能够通过API来跟Docker引擎连接,并查询当前正在运行的容器。接下来,该工具将会检测容器内正在运行的进程,并识别运行的进程是否是以root用户权限运行的。

当Cnitch检测到了一个root进程之后,便会将相关信息发送给Cnitch中的一个可配置报告模块,并允许研究人员对相关信息进行编辑或进行其他操作:

2020/07/29 16:04:27 Starting Cnitch: Monitoring Docker Processes at: tcp://172.16.255.128:23762020/07/29 16:04:27 Checking for root processes every: 10s2020/07/29 16:05:08 Checking image: ubuntu, id: 7bd489560a310343c39186500daa680290289c27f7a730524a31355a3aaf04302020/07/29 16:05:08 >> WARNING: found process running as root: tail -f /dev/null pid: 365

报告模块

目前,Cnitch可以将发现的信息报告给StatsD和StdOut,报告后端允许研究人员自行扩展,以便支持任何后台服务器。除此之外,Cnitch的可扩展特性还可以帮助研究人员构建一个后台系统以支持日志存储或日志聚合,而且整个过程非常简单。

StatsD

Cnitch会利用cnitch.exception.root_process方法将检测到的信息发送给StatsD,并且每条信息都会使用Cnitch示例的host名称以及container名称进行标记。

StdOut

StdOut是一个简单的输出日志记录组件,它可以接收并记录Cnitch反馈回来的监测信息。

工具下载

广大研究人员可以使用下列命令将项目源码克隆至本地:

git clone https://github.com/nicholasjackson/cnitch.git

工具运行

我们可以在一个Docker容器内运行Cnitch,也可以直接在本地运行,但在工具运行之前需要设置服务器的URL地址、Docker API和socket路径,所有的参数都需要通过环境变量“DOCKER_HOST”来设置。

参数选项

--hostname=[hostname]:用于整合信息的名称或IP地址--statsd-server=[hostname:port]:StatsD收集器的URI,如果忽略该参数,那么StatsD报告功能将被禁用--check=[duration e.g. 10s (10 seconds), 1m (1 minute)]:Cnitch扫描root进程的频率

命令行

设置Docker引擎API的“DOCKER_HOST”环境变量,然后使用下列参数在命令行工具中运行Cnitch:

$ cnitch --hostname=myhost --statsd-server=127.0.0.1:8125 --check=10s

Docker

Cnitch能够在一个非特权容器中运行,如果你想要使用Docker sock来访问API,你还需要将Cnitch用户添加至docker组。这一步可以通过“—group-add”参数来实现:

--group-add=$(stat -f "%g" /var/run/docker.sock

下面的代码可以使用Docker sock文件来实现API访问:

$ docker run -i -t --rm \  -v /var/run/docker.sock:/var/run/docker.sock \  --group-add=$(stat -f "%g" /var/run/docker.sock) \  -e "DOCKER_HOST:unix:///var/run/docker.sock" \  quay.io/nicholasjackson/cnitch [options]

工具使用样例

在下面的例子中,显示了Cnitch如何将数据导出至StatsD,其中的Docker Compose栈位于该项目的./example目录中

$ cd ./example$ docker-compose up

运行上述命令之后,在浏览器中访问“http://[docker host ip]:3000”,你将会看到如下图所示的Grafana登录界面:

8debfc44d22f045bcbbf94453a06cef2.png

使用下列凭证信息登录Grafana:

用户名:admin

密码:admin

接下来,选择Cnitch仪表盘,这个仪表盘会显示当前目标容器内正在运行的root进程:

c2f15618eddc891ba221f76eb08b55c3.png

项目地址

Cnitch:https://github.com/nicholasjackson/cnitch

d6a2881565425f5497c5daa4e349e273.gif

精彩推荐

f5a42c1f114f0cf08f2f4b51cf2d63f2.png 8a18cbbeffb1446356251d9fc2c59e15.png 9aabb65fa4788120933416d00a4dff74.png

ce6eb493c935d1dd1e389313b3a9dd3c.pngef2710b9796b0fef6fdd6f1ef35b1cfb.png7440fc778c2b769890581ae289c7214a.png

59a0e50d8f9353fdd4050f19544d3c7c.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值