如果我正在运行用户提交的 docker 映像,可能的攻击向量是什么,例如通过docker pull FOO; ... docker run FOO其中 FOO 是用户提交的包含 Docker Hub 存储库名称的字符串进行拉取?
这不是简单地在docker 容器中运行不受信任的代码的问题。实际上,我现在已经足够了解它的安全含义了。与运行不受信任的图像相关的其他攻击向量是什么?
如果我正在运行用户提交的 docker 映像,可能的攻击向量是什么,例如通过docker pull FOO; ... docker run FOO其中 FOO 是用户提交的包含 Docker Hub 存储库名称的字符串进行拉取?
这不是简单地在docker 容器中运行不受信任的代码的问题。实际上,我现在已经足够了解它的安全含义了。与运行不受信任的图像相关的其他攻击向量是什么?
根据 docker 守护进程的配置,恶意容器可能会通过多种方式损坏主机或网络上的其他容器。
--privileged或将 docker 套接字映射到容器中,则流氓容器接管主机变得微不足道。如果您有兴趣,我建议您阅读 docker 的 CIS 安全基准以获得更多信息和建议,以加强您的安装。
这取决于 docker 的特定版本和您正在运行的容器。以及你如何使用你的容器。
虽然梦想是容器与主机隔离,但有时会发现允许容器获得对主机系统的 root 访问权限的错误或漏洞,或者更常见的是能够损坏主机。破坏主机的简单方法:
容器的角色还增加了额外的安全漏洞: