百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

【容器安全篇】原来root在容器里也不是万能的

suiw9 2024-11-17 01:40 15 浏览 0 评论

在启动容器时,一般都是通过 docker run 来启动容器,但在容器里有很多操作是不被允许的,即使使用的是root用户,这一点在刚开始接触容器时,经常会有疑惑。为什么已经是root了,但还是会报错呢?

问题现象

现有一个iptables环境的Dockerfile,创建镜像 iptables:v1

FROM centos:7.6.1810

RUN yum install -y iptables

启动容器

docker run -d --name iptables-test iptables:v1

进入容器测试

docker exec -it iptables-test /bin/bash
[root@master iptables-test]# id
uid=0(root) gid=0(root) 组=0(root)
[root@346430e4132e /]# iptables -L
iptables v1.4.21: can't initialize iptables table `filter': Permission denied (you must be root)

这里提示,权限不够,需要使用root用户。

但当我们使用以下启动容器时

[root@master home]# docker run --name iptables-test --privileged -it iptables:v1 bash
[root@29b21ccce0ac /]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

这时发现可以正常使用iptables的操作了,和前面的操作唯一的差异在 --privileged

--privileged代表使用真正root权限的账号,默认情况下,Docker在启动容器时,它的权限是有限制的,即使是使用root,也是会被docker进行限制,而这个限制就是依赖于 linux capabilities。

linux capabilities

linux capabilities 是在 Linux 2.2 之后出现的,在这之前进程的权限可以分成两类:特权用户和非特权用户。

特权用户可以简单理解为 root ,可以执行系统的所有操作;非特权用户可以理解为 非root用户,会被linux 内核进行限制,如果普通用户需要使用到root的一些权限,则需要通过SUID的方式进行处理,但这会带一些安全问题。

在 linux 2.2 之后,将特权用户的权限更加细化,被划分成几个部分,每一个部分就是 capabilities。每一个进程在需要进行做一个特权操作时,它就需要有这个特权操作的授权。常用的特权如下表(具体列表请查看linux官网):

capability

描述

CAP_NET_ADMIN

允许执行网络管理任务

CAP_NET_BIND_SERVICE

允许绑定到小于 1024 的端口

CAP_NET_RAW

允许使用原始套接字

比如iptables 命令,需要 CAP_NET_ADMIN 这个capabilities,如给nginx赋予了 CAP_NET_BIND_SERVICE,则它就能以普通用户运行并监听在80端口上。

linux capabilities 分成进程 capabilities 和 文件 capabilities。对于进程来说,是细分到线程的,每个线程都有自己的capabilities,而对于文件来说,是保存在文件的扩展属性上的。

进程capabilities

进程 capabilities 有五集合,每个集合使用64位bit来表示,显示为16进制格式

permitted

定义线程使用的capabilities上限,只有在这个列表内的权限才可能被使用

effective

内核检查线程是否可以进行特权操作的对象

inheritable

可以被子线程继承的capabilities,不会自动加入到子线程的Effective,而是影响子线程的permitted列表

bounding

如果某个capabilities不在Bounding集合中,即使在permitted集合中,该线程也不能将该capabilities添加到它们的inheritable集合

ambient

linux 4.3以后加

文件capabilities

permitted

该集合包含的capabilities,会与线程的Bounding 集合进行计算交集,合并到线程程的permitted集合

effective

不是一个集合,是一个标识位。如果开启,在执行完以后,会将线程permitted集合添加到 effective集合。

inheritable

与线程的inheritable进行交集,在execve后添加到permitted集合

文件capabilities的 Effective会影响到线程capabilities,具体可以查看官网的介绍

通常使用非root用户启动的进程,默认是没有任何linux capabilities,而root用户的进程缺省是包含了所有的Linux capabilities.

通过capsh 这个工具,可以将root的权限进行降级,执行以下的脚本, 切换到root下执行

[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L'
/bin/bash: /usr/sbin/iptables: 不允许的操作

上面的例子,看到即使是root账号,如果将 cap_net_admin 特权拿掉,也是不能执行的。

修改下上面的脚本,看下进程的信息

[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L;sleep 100'
/bin/bash: /usr/sbin/iptables: 不允许的操作

这个进程id 是88507,查看 /proc/88507/status 文件,这里记录了当前进程相关的信息

这里的五个键值对就是上面表里的内容,主要查看CapEff 里的内容是0000001fffffefff, 使用以下capsh命令查看,发现是没有cap_net_admin这个权限的

[root@master 88507]# capsh --decode=0000001fffffefff
0x0000001fffffefff=cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,35,36

docker 容器的权限

进入到容器里查看当前的权限,当前容器只会允许以下列表中的内容,也可以查看 init进程的 状态值

[root@e7de29a2481a /]# capsh --print
Current: = cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap+eip

所以,在容器里执行iptables是不允许的,因为没有 cap_net_admin这个权限,但不建议直接以 --privileged的方式,这样会使它的权限过大,也可能会访问宿主机上的系统文件。

可以通过以下方式单独增加 cap_net_admin 权限

docker run -d --name iptables-test --cap-add NET_ADMIN iptables:v1 sleep 3600

这样就可以处理好开头的问题了。

相关推荐

俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)

发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...

如何强制所有流量使用 HTTPS一网上用户

如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...

https和http的区别(https和http有何区别)

“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...

快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别

什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...

简述HTTPS工作原理(简述https原理,以及与http的区别)

https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...

21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)

HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...

一次安全可靠的通信——HTTPS原理

为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...

为什么有的网站没有使用https(为什么有的网站点不开)

有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...

HTTPS是什么?加密原理和证书。SSL/TLS握手过程

秘钥的产生过程非对称加密...

图解HTTPS「转」(图解http 完整版 彩色版 pdf)

我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...

HTTP 和 HTTPS 有何不同?一文带你全面了解

随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...

HTTP与HTTPS的区别,详细介绍(http与https有什么区别)

HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...

一文让你轻松掌握 HTTPS(https详解)

一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...

如何在Spring Boot应用程序上启用HTTPS?

HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...

一文彻底搞明白Http以及Https(http0)

早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...

取消回复欢迎 发表评论: