¿Es normal poder matar un proceso desde fuera de un contenedor?

0

Situación: en user@host a qemu , ejecute y apile dentro de un contenedor user@container

Es normal:

  • para ver con ps aux | grep qemu de user@host que el proceso se ejecuta en user@container ?

  • para poder hacer sudo kill -9 pid del proceso en el contenedor user@container desde el host user@host ?

pregunta aurelien 20.07.2018 - 07:47
fuente

1 respuesta

3

Si lo es. Los procesos de Docker en Linux se encuentran en un espacio aislado de manera que no pueden afectar al resto del sistema, pero el resto del sistema es libre de meterse con ellos como quiera. Todavía se están ejecutando en el mismo kernel, el mismo sistema de archivos (incluso si solo pueden ver una parte limitada de él), etc. Docker no es una máquina virtual; los procesos que se ejecutan dentro del contenedor se ejecutan en el mismo sistema operativo que los que están fuera del contenedor.

Dado eso, sería muy extraño si no pudiera enumerar y eliminar procesos contenidos (desde fuera del contenedor y suponiendo que tiene suficientes privilegios). Al igual que puede enumerar y eliminar procesos de Chrome sandbox desde un shell de sistema operativo con privilegios normales, aunque Chrome impide que esos procesos hagan nada, también puede enumerar y eliminar los procesos que contiene Docker desde un shell de privilegios normales. Los procesos en un contenedor no pueden interactuar con los que están fuera de él, incluidos los de otros contenedores, pero los procesos no contenidos no tienen problemas para llegar "a" un contenedor.

    
respondido por el CBHacking 20.07.2018 - 09:16
fuente

Lea otras preguntas en las etiquetas