Cuando se trata de Docker, es muy conveniente utilizar un contenedor de terceros que ya existe para hacer lo que queremos. El problema es que esos contenedores pueden ser muy complicados y tener un árbol principal grande de otros contenedores; Incluso pueden extraer código de repositorios como GitHub. Todo esto está dificultando una auditoría de seguridad.
Sé que puede sonar ingenuo, pero ¿podría ser fácil para alguien ocultar algún contenido malicioso en un contenedor? Sé que la respuesta es SÍ, pero me gustaría saber en qué dimensión y si vale la pena el riesgo. Estoy familiarizado con GitHub, y por lo general miro el código fuente cuando uso un código de terceros (a menos que sea un proyecto bien conocido).
Me pregunto si la comunidad está observando ese tipo de comportamiento porque el daño de un contenedor malicioso podría ser mayor que el código malicioso.
¿Qué tan probable es que un contenedor sea malicioso? (Teniendo en cuenta que es muy popular). Además, ¿qué dimensiones podrían dañar / usar los otros componentes del sistema de subrayado o los otros sistemas de la LAN? Para ser aún más sencillo, ¿debería confiar en ellos?
Editar: Encontré un artículo de Docker que aporta un poco de luz sobre la seguridad y las mejores prácticas de Docker: Comprensión de la seguridad y las mejores prácticas de Docker .