虚拟机通过添加 Hypervisor 层,虚拟出网卡、内存、CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核。
容器通过隔离的方式,将文件系 统、进程、设备、网络等资源进行隔离,再对权限、CPU 资源等进行控制,最终让容器之间互不影响
容器无法影响宿主机
容器与宿主机共享内核、文件系统、硬件等资源
容器消耗资源更少
虚拟机的安全性更好,从虚拟机攻击到其他虚拟机,需要攻破Hypervisor 层
容器与物理机共享内核、文件系统,被攻击时有可能对其他容器和物理机造成影响
CVE官方记录Docker历史版本共有超过20项漏洞
黑客常用的攻击手段主要有代码执行、权限提升、 信息泄露、权限绕过等
最好将docker升级到最新版
使用黑客上传的恶意镜像,环境不安全
镜像使用的软件有漏洞
中间人攻击篡改镜像
局域网的 ARP 欺骗、嗅探、广播风暴等攻击方式会对主机上的容器局域网造成影响,需合理设置iptables
Cgroups 安全机制就是要防止此类攻击的,不要为单一的容器分配过多的资源即可避免此类问题
Docker与宿主机共用一个操作系统内核
一旦宿主内核存在可以越权或者提权漏洞,容器被入侵,攻击者可以利用漏洞做更多事情
如果以 root 用户权限运行容器,容器内的 root 用户也就拥有了宿主机的root权限
(1)及时更新内核。
(2)User NameSpace(容器内的 root 权限在容器之外处于非高权限状态)。
(3)Cgroups(对资源的配额和度量)。
(4)SELiux/AppArmor/GRSEC(控制文件访问权限)。
(5)Capability(权限划分)。
(6)Seccomp(限定系统调用)。
(7)禁止将容器的命名空间与宿主机进程命名空间共享。
(1)为容器创建独立分区。
(2)仅运行必要的服务。
(3)禁止将宿主机上敏感目录映射到容器。
(4)对 Docker 守护进程、相关文件和目录进行审计。
(5)设置适当的默认文件描述符数。
(6)用户权限为 root 的 Docker 相关文件的访问权限应该为 644 或者更低权限。
(7)周期性检查每个主机的容器清单,并清理不必要的容器。
(1)通过 iptables 设定规则实现禁止或允许容器之间网络流量。
(2)允许 Dokcer 修改 iptables。
(3)禁止将 Docker 绑定到其他 IP/Port 或者 Unix Socket。
(4)禁止在容器上映射特权端口。
(5)容器上只开放所需要的端口。
(6)禁止在容器上使用主机网络模式。
(7)若宿主机有多个网卡,将容器进入流量绑定到特定的主机网卡上。
(1)创建本地镜像仓库服务器。
(2)镜像中软件都为最新版本。
(3)使用可信镜像文件,并通过安全通道下载。
(4)重新构建镜像而非对容器和镜像打补丁。
(5)合理管理镜像标签,及时移除不再使用的镜像。
(6)使用镜像扫描。
(7)使用镜像签名。
(1)容器最小化,操作系统镜像最小集。
(2)容器以单一主进程的方式运行。
(3)禁止 privileged 标记使用特权容器。
(4)禁止在容器上运行 ssh 服务。
(5)以只读的方式挂载容器的根目录系统。
(6)明确定义属于容器的数据盘符。
(7)通过设置 on-failure 限制容器尝试重启的次数,容器反复重启容易丢失数据。
(8)限制在容器中可用的进程树,以防止 fork bomb。
(1)定期对宿主机系统及容器进行安全审计。
(2)使用最少资源和最低权限运行容器。
(3)避免在同一宿主机上部署大量容器,维持在一个能够管理的数量。
(4)监控 Docker 容器的使用,性能以及其他各项指标。
(5)增加实时威胁检测和事件响应功能。
(6)使用中心和远程日志收集服务
Docker的远程调用 API 接口存在未授权访问漏洞,至少应限制外网访问。建议使用 Socket 方式访问
vim /usr/lib/systemd/system/docker.service
//修改
ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://192.168.195.128:2375
//重载后重启docker
systemctl daemon-reload
systemctl restart docker
根据需要在iptables上设置访问规则
在其他节点访问docker状态
docker -H=tcp://192.168.195.128:2375 ps
使用Linux防火墙禁止容器主动与外界通信
firewall-cmd --permanent --zone=public --add-rich-rule=“rule family=“ipv4” source address=“192.168.195.0/24” reject”
建议: