Implicaciones de seguridad de no agregar a nadie al grupo de ventana acoplable

3

Una herramienta de supervisión de la ventana acoplable necesita acceso de lectura al zócalo de la ventana acoplable para recopilar estadísticas. Las instrucciones de configuración me piden que proporcione "acceso de solo lectura al socket Docker" ejecutando lo siguiente

sudo usermod -a -G docker nobody

¿Es esto algo seguro?

    
pregunta nwarp 14.12.2017 - 14:01
fuente

1 respuesta

1

El usuario nobody se usó originalmente para NFS. Sin embargo, la gente comenzó a usarlo para ejecutar demonios que no necesitaban ejecutarse como root. Esto estaba bien cuando lo usaba un solo demonio, pero ya no se recomienda cuando se ejecutan varios demonios como ese usuario. Linux solo proporciona inter - aislamiento del usuario, no intra - aislamiento del usuario, lo que significa que el usuario X y el usuario Y no pueden manipular los procesos de otros, pero un proceso que se ejecuta como usuario X puede manipular con otro proceso que se ejecuta como usuario X. Si Docker se ejecuta como este usuario, cualquier cosa que se ejecute como el mismo usuario podrá comprometerlo, por ejemplo adjuntando depuradores y modificando la memoria mediante ptrace() y syscalls similares, enviando señales a través de kill() o fcntl() , o incluso cambiar los límites de recursos a través de prlimit64() .

La solución recomendada es ejecutar un demonio sin privilegios bajo su propio usuario o grupo.

    
respondido por el forest 16.12.2017 - 04:30
fuente

Lea otras preguntas en las etiquetas