PAAS容器安全防护

本文探讨了容器安全的挑战,包括脆弱性、API接口风险、有毒镜像和隔离失败,以及容器逃逸、网络攻击和DoS威胁。提出了整体防护思路,涉及模板、镜像和容器运行的全方位安全管理和控制,包括模板文件、镜像安全扫描、容器运行保护等。同时强调了容器镜像深度扫描和运行安全策略的重要性,旨在确保容器和集群的网络、应用和环境安全。
摘要由CSDN通过智能技术生成

一、风险和挑战

1、脆弱性和安全

(1)软件风险

a、局域网攻击

从网络实现来看,Docker 支持多种组网模式,在默认的桥接模式组网下,即同一主机上
创建的容器都桥接挂在网桥 docker0 上
,这样同一主机上的容器之间可以构成局域网
因此针对局域网的 ARP 欺骗、嗅探、广播风暴等攻击方式将会对这些容器造成安全威
胁。所以在一个主机上部署多个容器需要进行合理的网络配置,设置访问控制规则,实现
网络之间的隔离和边界。

b、拒绝服务攻击

容器实例共享主机的资源,也就是说底层的 CPU、内存和磁盘等资源由主机操作系统进
行统一的调度和分配。如果不对每个容器的可用资源进行有效的限制和管理,就会造成容
器之间资源使用不均衡,严重时可能导致主机和集群资源耗尽,造成拒绝服务。

c、有漏洞的系统调用

Docker 与虚拟机的主要区别是,Docker 与主机共用一个操作系统内核,如果主机内核
存在横向越权或者提权漏洞,尽管容器是以非特权模式运行的,但容器中的攻击者还是可以利用内核漏洞逃逸到主机,进行恶意行为操作。

d、特权模式共享root权限

既然容器与宿主机共用一个操作系统内核,当以特权模式运行容器时,容器内的 root 用
户也就拥有了主机的 root 权限
,进而可以在容器中进行几乎无限制的操作。

e、未隔离的文件系统

虽然 Docker 已经对文件系统进行隔离,但是有一些重要的文件暂时没有被隔离,如
/sys,/proc/sys,/proc/bus

(2)API接口安全

按照 Docker 的实现架构,Docker 服务默认监听在 Unix Socket 上,比如
unix:///var/run/docker.sock , 为了实现集群管理,Docker 官方还提供了一个远程管
理接口的 REST API,允许通过 TCP 远程访问 Docker 服务

例如在使用 Docker Swarm 时,Docker 节点上会开放一个 TCP 端口 2375,绑定在
0.0.0.0 上。
开启这种没有任何加密和访问控制的 Docker Remote API 服务是非常危险的。尤其
是将默认的 2375 端口暴露到互联网中,一旦被攻击者发现,攻击者无需认证即可访问到
容器数据,从而导致敏感信息泄露;也可以恶意删除容器上的数据,或可进一步利用容器
自身特性,直接访问主机上的敏感信息,获取服务器 root 权限,对敏感文件进行修改并
最终完全控制服务器

(3)有毒的安全镜像

开发者通常会在 Docker 官方的 Docker Hub 仓库下载镜像,这些镜像一部分来源于
开发镜像内相应软件的官方组织,但还有大量镜像来自第三方组织甚至个人。在整个应用
生命周期中,开发人员、测试人员和运维人员会根据不同需求下载并运行镜像,所以在容
器运行前进行镜像检查非常重要。
除了 Docker Hub 外,还有大量的第三方镜像仓库,如国内的网易 163、中国科学
技术大学、daoclud、阿里云等。这些第三方镜像仓库,在提供方便获取镜像的同时,也
带来

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值