docker安全实战2: 揭秘docker架构
2023-6-6 08:4:0 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

如今 docker 是一个新的流行词,每个人都希望将他们的应用程序部署在 docker 容器上。尽管市场上有很多容器化工具,但文章会更多地谈论 docker,因为它在所有工具中都很流行。

在这篇文章中,将从信息安全的角度讨论所需的容器基础知识。

容器化与虚拟化

传统上,为了隔离开发和部署过程,开发人员使用硬件级隔离技术,即虚拟化技术。在这种情况下,新的hypervisor层位于主机之上以提供硬件级隔离。因为任何人都可以在主主机上运行多个操作系统, 所以它变得流行起来。

在虚拟化中,两个或多个操作系统与正在运行的主机是完全隔离的,这意味着一个操作系统不知道另一个操作系统的进程,甚至 CPU 和内存也是隔离的。整个事情由hypervisor管理。只有在hypervisor中存在漏洞才有可能突破虚拟化。

由于虚拟化技术非常耗费资源,并且guest操作系统启动时间会增加部署开销,因此在部署中通常不鼓励使用这种技术,但在开发过程中通常会鼓励使用这种技术,用来防止与库发生冲突。另一方面,容器化消除了流程中的资源匮乏和启动时间开销。

当在操作系统中安装容器化引擎时,它也会像虚拟化一样在操作系统之上设置一个容器化层,但提供操作系统级别的隔离,例如,使用相同的 CPU 和内存,但运行在相同操作系统中的容器是隔离并且只有在创建时或通过网络(如 sshFTP 等服务)进行配置时才能进行交互。由于它为应用程序提供快速启动时间,因此它用于提供零停机应用程序重新部署,这通常在开发人员将新功能推向生产时完成。在这种情况下,容器将只使用应用程序及其依赖项所需的资源,这种方法广泛用于同一操作系统中应用程序的弹性升缩,而不会浪费很多资源。

如果使用默认配置部署容器,它是安全的,但如果有人加载了 docker 套接字或其他linux能力,则攻击者可以轻松突破容器以读取主机文件系统。

简而言之,在虚拟化中,每个guest操作系统都使用自己的内核,并且该内核再次使用hypervisor模拟的硬件来运行系统和应用程序。在容器化的情况下,每个容器都由容器运行时隔离,并使用宿主机的内核。在这种情况下,隔离是通过 pivot rootchroot 的组合来完成的。

与 Docker 交互

默认情况下,docker 暴露一个 Unix Domain Socket。需要通过 root 用户运行 docker命令行或将 docker 组添加到当前用户

usermod -aG docker $USER
newgrp docker

将自己添加到 docker 组后,最好重新启动 docker 服务

sudo systemctl restart docker.service

拉取镜像和创建容器

首先,使用 pull 命令从远程 docker 仓库中拉取 docker 镜像

一旦从远程 docker 仓库中提取镜像,可以在本地主机中随意使用它,而无需使用互联网访问。为了确保它是否存在于本地系统中,可以使用 images 命令列出所有可用的镜像

镜像的默认标签是最新的。一个镜像可以有多个标签,它主要用于镜像的版本控制。您现在可以通过其名称(在存储库列下)或镜像 ID 引用此镜像

要创建 docker 容器,需要使用 create 命令,然后使用帮助文档中所述的带有适当参数的镜像引用。

执行完毕,该命令将提供容器的 ID。可以使用带有 -a 选项的容器 ls 命令来确认此操作,以列出所有容器

现在使用创建时设置的名称启动容器了。也可以使用其 ID 执行此操作,但为方便起见,使用名称。为确保其运行状态,稍后可以使用ps命令和logs命令从标准错误或标准输出中获取输出

使用带有 -i 标志的 curl 命令通过 localhost 1337 端口向 flask 服务器发出请求。

使用 Docker命令行和 TCP socket

需要先在 docker 中启用 TCP 网络。这可以通过编辑 docker systemd 服务文件来完成。如下所示更新服务文件,然后在使用 systemctl daemon-reload 重新加载服务配置后

- ExecStart=/usr/bin/dockerd -H fd://
+ ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375

要使用 TCP socket,需要通过将 DOCKER_HOST 环境变量设置为 tcp://127.0.0.1:2375 来明确告诉 docker

使用 Curl 和 Docker HTTP API

当启动 TCP socket时,它还将启用 HTTP API 以在同一端口上与 docker 交互。信息交换以 JSON 格式完成,所有API都记录在此处 – https://docs.docker.com/engine/api/v1.41/

由于已经拉取了镜像,将使用相同的镜像。所以首先让列出镜像和容器。列出容器和镜像的端点——List Containers 和 List Images

重用容器名称 flaskapp,但该名称已被使用并且容器正在运行。要重用容器的旧名称,需要停止并删除容器

现在您需要创建容器,然后通过创建容器端点的响应中的 ID 启动它。

现在您可以使用 curl 从 localhost 上的 pot 1337 命中容器请求。

特权容器与普通容器

当深入研究 CLI 选项或容器架构时,会出现特权容器的概念。在本节中,将详细了解特权容器以及如何

在正常情况下,看到隔离是在操作系统级别完成的,这是由运行时引擎管理的。它充当操作系统和容器之间的桥梁,将系统调用传递给内核并有效地使用主机资源。

当以特权模式运行 docker 容器时,它将通过运行时引擎层直接访问主机操作系统。由于它可以与宿主操作系统进行交互,因此容器将继承 root 用户的所有能力和宿主的文件系统。这个时候,逃逸简直就是小菜一碟。要运行具有额外权限的容器,需要在创建容器时传递 --privileged 标志。能力对比如下图


文章来源: https://mp.weixin.qq.com/s?__biz=MzU4NjY0NTExNA==&mid=2247489534&idx=1&sn=d4624026f3fe84c3d0d5057b53a13d64&chksm=fdf97cebca8ef5fde63b092be7aa80d6c9f640b4ae674bcce91e7e3c62433adccad68cabb065&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh