docker容器非root用戶提權的問題解決
本系列之前的文章中使用root用戶安裝docker,并在root用戶下啟動docker守護進程,容器也是在root用戶下啟動運行的。那么問題就出現了:我們的容器服務進程都是root用戶權限,使用數據卷的方式想掛載哪個目錄就掛載那個目錄;想修改掛載目錄下的哪個文件,就修改哪個文件。 那么我們本文帶大家使用非root用戶來啟動docker容器,是否就安全了呢? 我們先不說答案,讓我們一起來通過實驗,來解答我們的疑問。
一、使用非root用戶啟動docker容器
為了提升安全性,我們考慮一種方案:使用非root用戶啟動docker容器。為此我們做一個實驗,首先我們創(chuàng)建一個普通用戶zimug,執(zhí)行命令 useradd zimug;。并且將這個用戶加入docker用戶組,因為docker用戶組的用戶才能啟動docker容器。
#zimug加入docker用戶組 usermod -G docker zimug; #在zimug用戶下啟動容器 docker run -d --name nginx-zimug -p 80:80 nginx;
以上的操作證明使用非root用戶啟動docker容器是可行的,但是安全性有沒有得到提升,我們還需要驗證。
二、驗證非root用戶啟動容器的安全性
回到docker服務所在的宿主機服務器上,使用 root 賬號將"zimug test"這樣一個字符串寫入測試文件 test.txt
mkdir -p /root/test; echo "zimug test" > /root/test/test.txt;
然后使用su命令切換到zimug這個用戶,使用cat命令查看文件提示權限不夠無法查看文件,到此一切正常。
[root]# su - zimug; [zimug]$ cat /root/test/test.txt; cat: /root/test/test.txt: 權限不夠
然后我們在zimug用戶下啟動一個容器nginx-zimug1,需要記住非常重要的一點是:這個容器我們是在非root用戶zimug下啟動的。
[zimug]$ docker run -d --name nginx-zimug1 \ -p 81:80 \ -v /root/test/test.txt:/root/test/test.txt nginx;
然后我們進入容器內部修改/root/test/test.txt這個文件,向文件內echo寫入一個字符串:“zimug test update file in container”,表示這個文件我們在容器內部進行修改。
# 進入容器內部 [zimug]$ docker exec -it nginx-zimug1 /bin/bash # 進入容器后使用下面的命令修改文件,然后exit退出 echo "zimug test update file in container" > /root/test/test.txt;
回到宿主機上使用 root 賬號確認 /root/test/test.txt 文件內容。發(fā)生了我們不愿見到的結果:普通用戶zimug啟動一個容器,可以隨意映射root用戶文件,并且在容器內修改這個文件,root用戶的文件內容也隨之更改。
# cat /root/test/test.txt zimug test update file in container
之所以出現這個問題,有兩個原因:一是docker容器本質是宿主機服務器上的一個進程,不做特殊處理的情況下,容器里的root用戶和宿主機上的root用戶實際上是同一個用戶;二是docker存在一個守護進程,即使用systemctl start docker啟動的那個服務進程。因為我們安裝docker是root用戶安裝的,該守護進程也是用root用戶啟動的,即使容器是非root用戶運行的也存在較大的安全問題,是docker安全性問題的重要風險點。
解決這個問題有兩個通用方法:就是容器用戶與宿主機用戶的id段映射;二是使用非root用戶搭建docker并啟動守護進程。
到此這篇關于docker容器非root用戶提權的問題解決的文章就介紹到這了,更多相關docker 非root用戶提權內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
基于Docker的MySQL主從復制環(huán)境搭建的實現步驟
這篇文章主要介紹了基于Docker的MySQL主從復制環(huán)境搭建的實現步驟,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-01-01