设为首页 收藏本站
查看: 1379|回复: 0

[经验分享] 我们为什么不允许非root用户在CentOS直接运行Docker命令

[复制链接]

尚未签到

发表于 2018-5-28 11:44:31 | 显示全部楼层 |阅读模式
容器技术最大的弱点是安全性不足,Docker也不例外。因此,如何加强Docker的安全性是每一个Docker用户必须慎重考虑的问题。这篇文章介绍了不用sudo而直接运行Docker命令所存在的安全漏洞,并强烈建议通过设置sudo规则作为暂时的解决方法。
DSC0000.jpg
我经常会收到用户反馈的Bug,他们问我们『为什么默认情况下不能使用非root用户直接运行Docker命令』。
Docker能够将/run/docker.socket的文件访问权限设为660,并将其所属的用户组设为docker。 这使得非root用户只要加入docker用户组,就无需使用sudo,或者通过su命令切换到root用户的情况下运行Docker命令。这听起来很不错。
ls -l /var/run/docker.sock  srw-rw----. 1 root docker 0 Aug  3 13:02 /var/run/docker.sock但是,在RHEL、Fedora和CentOS上,我们更喜欢将doker.socket设置为:
ls -l /var/run/docker.sock  srw-rw----. 1 root root 0 Aug  3 13:02 /var/run/docker.sock为什么呢?原因很简单:如果用户可以与Docker Socket通信,他们就能够执行以下命令:
docker run -ti --privileged -v /:/host fedora chroot /host这时用户将拥有主机的完全控制权。这就相当于将sudoers文件修改为以下内容(译者注:dwalsh为用户名):
grep dwalsh /etc/sudoers dwalsh  ALL=(ALL)   NOPASSWD: ALL这将允许(dwalsh)用户无密码运行所有命令,获得主机的完全控制权。但是这有一个很大的安全漏洞。Docker命令没有内置的审计和日志功能,但是sudo有。
Docker目前会记录事件,但是Docker daemon重启时事件会消失。Docker目前没有审计功能。
从安全性的角度,红帽已经表达了允许非root用户在没有审计(auditing)和适当的日志的情况下访问Docker Daemon的顾虑。我们已经在PR14446实现了这些控制,它依靠了一个认证机制,但这个机制还在讨论中。在我们实现了审计和日志功能之前,我们推荐通过设置sudo规则来访问Docker Daemon。这将允许sudo来提供审计和日志功能。
设置sudo规则
如果你希望非root用户能够直接执行Docker命令,我们推荐通过设置sudo规则来实现。下面是设置Docker规则的简单教程。
在/ect/sudoers中添加以下内容: [译者注:使用visudo命令修改]
grep dwalsh /etc/sudoers dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker这允许特定用户无需密码直接执行Docker命令。
注意:我并不推荐使用NOPASSWD,这可能会导致你的系统中的任意进程都能获取root权限。如果你要求使用密码,则用户在运行Docker命令时需要输入密码,这将使得系统稍微安全一点。如果执行命令时输入了一次密码,则sudo将允许你在5分钟内再次运行Docker命令时不再需要输入密码。
紧接着,为Docker命令设置别名。
alias docker="sudo /usr/bin/docker"现在,非root用户将被允许直接执行Docker命令(译者注:不需要使用sudo),并且记录了日志。
docker run -ti --privileged -v /:/host fedora chroot /host查看journal日志或者/var/log信息:
journalctl -b | grep docker.*privileged Aug 04 09:02:56 dhcp-10-19-62-196.boston.devel.redhat.com sudo[23422]:   dwalsh : TTY=pts/3查看审计日志:
ausearch -m USER_ROLE_CHANGE -i type=USER_ROLE_CHANGE msg=audit(08/04/2015 09:02:56.514:1460) : pid=23423 uid=root auid=dwalsh ses=1 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='newrole: old-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 new-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 exe=/usr/bin/sudo hostname=? addr=? terminal=/dev/pts/3 res=success'更强的安全性
如果你打算只允许用户访问一个特定的容器,你可以写一个简单的脚本:
cat /usr/bin/docker-fedora #!/bin/sh docker run -ti --rm fedora /bin/sh写好脚本之后,配置sudoers:
grep dwalsh /etc/sudoers dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker-fedora这个用户将仅能在没有权限限制下运行Fedora容器。
认证
我们还在开发其它程序补丁来增强Docker Daemon安全性,其中包括认证方面。我们有一个正在讨论的问题#13697“为Docker增加kerberos支持”。
授权
我们还提议为Docker增加授权/RBAC(基于角色的访问控制),这样管理员就可以控制哪些用户可以使用哪些容器/镜像进行哪些活动。如果你想查看这个提议或者评论或者提出建议,提议地址为:GitHub: rhatdan/docker-rbac。
结论
如果需要支持非root用户直接运行Docker命令之前,那Docker Daemon的安全性还需要很多改进。但在这些改进实现之前,设置sudo规则是最好的选择。我们正在开发更好的解决方案,暂时我们仍然强烈推荐使用sudo。
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-482180-1-1.html 上篇帖子: docker容器的基本使用 下篇帖子: docker 入门 安装
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表