Configuración de la ventana acoplable de forma segura en un equipo desarrollador

1

Como desarrollador, uso la ventana acoplable y tengo un servidor de la ventana acoplable ejecutándose en mi máquina. Yo esperaría que la ventana acoplable no le diera permiso a mi usuario para operar en archivos más allá del conjunto actual de permisos de mi usuario. El siguiente ejemplo muestra que malentiendo el modelo de seguridad del docker o que mi sistema está mal configurado:

Mi usuario no puede acceder directamente al archivo de contraseña del sistema ( /etc/shadow ) sin usar sudo y proporcionar una contraseña:

% ls -l /etc/shadow
-rw-r----- 1 root shadow 1275 Dec 18  2016 /etc/shadow
% cat /etc/shadow
cat: /etc/shadow: Permission denied
% sudo cat /etc/shadow
[sudo] password for ryan:
sudo: 1 incorrect password attempt

Sin embargo, mi usuario puede imprimir el contenido de /etc/shadow a través del servidor acoplador sin el uso de sudo o una contraseña :

% docker run -v "/etc:/share" alpine cat /share/shadow
... prints contents of the system's /etc/shadow

Supongo que esto es posible porque el servidor de la ventana acoplable se ejecuta como usuario root.

Primero, ¿cuánta preocupación debería darme este tema en términos de seguridad? Y si es una preocupación, ¿cómo puedo configurar correctamente mi máquina de desarrollo?

    
pregunta Ryan 20.08.2017 - 09:11
fuente

1 respuesta

1

Cotización desde Seguridad de Docker | Documentación de Docker - Superficie de ataque del demonio Docker (el énfasis es de la fuente):

  

"En primer lugar, solo los usuarios de confianza deberían poder controlar su demonio Docker ".

Mi toma:

El objetivo principal de Docker es proporcionar aislamiento de programas / recursos utilizando el concepto de contenedor, es decir, aislamiento de un contenedor de otro.

Para hacer esto, el demonio docker necesita superpoderes (es decir, privilegios de raíz). Si "posee" el daemon docker de alguna manera (por ejemplo, es parte del grupo de docker) y usa ese privilegio, entonces puede usar el daemon para ejercer esos superpoderes.

Desde su línea de comando de ejemplo, parece que usted es parte del grupo de ventana acoplable (de lo contrario, tendría que usar sudo docker ... ), por lo que es el comportamiento esperado para las versiones actuales de la ventana acoplable.

Es posible que desee leer esa documentación de seguridad de Docker unas cuantas veces más para averiguar qué desea proteger y cómo puede hacerlo.

    
respondido por el Sas3 20.08.2017 - 10:49
fuente

Lea otras preguntas en las etiquetas