【容器安全篇】原来root在容器里也不是万能的
suiw9 2024-11-17 01:40 15 浏览 0 评论
在启动容器时,一般都是通过 docker run 来启动容器,但在容器里有很多操作是不被允许的,即使使用的是root用户,这一点在刚开始接触容器时,经常会有疑惑。为什么已经是root了,但还是会报错呢?
问题现象
现有一个iptables环境的Dockerfile,创建镜像 iptables:v1
FROM centos:7.6.1810
RUN yum install -y iptables
启动容器
docker run -d --name iptables-test iptables:v1
进入容器测试
docker exec -it iptables-test /bin/bash
[root@master iptables-test]# id
uid=0(root) gid=0(root) 组=0(root)
[root@346430e4132e /]# iptables -L
iptables v1.4.21: can't initialize iptables table `filter': Permission denied (you must be root)
这里提示,权限不够,需要使用root用户。
但当我们使用以下启动容器时
[root@master home]# docker run --name iptables-test --privileged -it iptables:v1 bash
[root@29b21ccce0ac /]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
这时发现可以正常使用iptables的操作了,和前面的操作唯一的差异在 --privileged
--privileged代表使用真正root权限的账号,默认情况下,Docker在启动容器时,它的权限是有限制的,即使是使用root,也是会被docker进行限制,而这个限制就是依赖于 linux capabilities。
linux capabilities
linux capabilities 是在 Linux 2.2 之后出现的,在这之前进程的权限可以分成两类:特权用户和非特权用户。
特权用户可以简单理解为 root ,可以执行系统的所有操作;非特权用户可以理解为 非root用户,会被linux 内核进行限制,如果普通用户需要使用到root的一些权限,则需要通过SUID的方式进行处理,但这会带一些安全问题。
在 linux 2.2 之后,将特权用户的权限更加细化,被划分成几个部分,每一个部分就是 capabilities。每一个进程在需要进行做一个特权操作时,它就需要有这个特权操作的授权。常用的特权如下表(具体列表请查看linux官网):
capability | 描述 |
CAP_NET_ADMIN | 允许执行网络管理任务 |
CAP_NET_BIND_SERVICE | 允许绑定到小于 1024 的端口 |
CAP_NET_RAW | 允许使用原始套接字 |
比如iptables 命令,需要 CAP_NET_ADMIN 这个capabilities,如给nginx赋予了 CAP_NET_BIND_SERVICE,则它就能以普通用户运行并监听在80端口上。
linux capabilities 分成进程 capabilities 和 文件 capabilities。对于进程来说,是细分到线程的,每个线程都有自己的capabilities,而对于文件来说,是保存在文件的扩展属性上的。
进程capabilities
进程 capabilities 有五集合,每个集合使用64位bit来表示,显示为16进制格式
permitted | 定义线程使用的capabilities上限,只有在这个列表内的权限才可能被使用 |
effective | 内核检查线程是否可以进行特权操作的对象 |
inheritable | 可以被子线程继承的capabilities,不会自动加入到子线程的Effective,而是影响子线程的permitted列表 |
bounding | 如果某个capabilities不在Bounding集合中,即使在permitted集合中,该线程也不能将该capabilities添加到它们的inheritable集合 |
ambient | linux 4.3以后加 |
文件capabilities
permitted | 该集合包含的capabilities,会与线程的Bounding 集合进行计算交集,合并到线程程的permitted集合 |
effective | 不是一个集合,是一个标识位。如果开启,在执行完以后,会将线程permitted集合添加到 effective集合。 |
inheritable | 与线程的inheritable进行交集,在execve后添加到permitted集合 |
文件capabilities的 Effective会影响到线程capabilities,具体可以查看官网的介绍
通常使用非root用户启动的进程,默认是没有任何linux capabilities,而root用户的进程缺省是包含了所有的Linux capabilities.
通过capsh 这个工具,可以将root的权限进行降级,执行以下的脚本, 切换到root下执行
[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L'
/bin/bash: /usr/sbin/iptables: 不允许的操作
上面的例子,看到即使是root账号,如果将 cap_net_admin 特权拿掉,也是不能执行的。
修改下上面的脚本,看下进程的信息
[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L;sleep 100'
/bin/bash: /usr/sbin/iptables: 不允许的操作
这个进程id 是88507,查看 /proc/88507/status 文件,这里记录了当前进程相关的信息
这里的五个键值对就是上面表里的内容,主要查看CapEff 里的内容是0000001fffffefff, 使用以下capsh命令查看,发现是没有cap_net_admin这个权限的
[root@master 88507]# capsh --decode=0000001fffffefff
0x0000001fffffefff=cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,35,36
docker 容器的权限
进入到容器里查看当前的权限,当前容器只会允许以下列表中的内容,也可以查看 init进程的 状态值
[root@e7de29a2481a /]# capsh --print
Current: = cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap+eip
所以,在容器里执行iptables是不允许的,因为没有 cap_net_admin这个权限,但不建议直接以 --privileged的方式,这样会使它的权限过大,也可能会访问宿主机上的系统文件。
可以通过以下方式单独增加 cap_net_admin 权限
docker run -d --name iptables-test --cap-add NET_ADMIN iptables:v1 sleep 3600
这样就可以处理好开头的问题了。
相关推荐
- 俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)
-
发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...
- 如何强制所有流量使用 HTTPS一网上用户
-
如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...
- https和http的区别(https和http有何区别)
-
“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...
- 快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别
-
什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...
- 简述HTTPS工作原理(简述https原理,以及与http的区别)
-
https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...
- 21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)
-
HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...
- 一次安全可靠的通信——HTTPS原理
-
为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...
- 为什么有的网站没有使用https(为什么有的网站点不开)
-
有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...
- HTTPS是什么?加密原理和证书。SSL/TLS握手过程
-
秘钥的产生过程非对称加密...
- 图解HTTPS「转」(图解http 完整版 彩色版 pdf)
-
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...
- HTTP 和 HTTPS 有何不同?一文带你全面了解
-
随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...
- HTTP与HTTPS的区别,详细介绍(http与https有什么区别)
-
HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...
- 一文让你轻松掌握 HTTPS(https详解)
-
一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...
- 如何在Spring Boot应用程序上启用HTTPS?
-
HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...
- 一文彻底搞明白Http以及Https(http0)
-
早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...
你 发表评论:
欢迎- 一周热门
-
-
Linux:Ubuntu22.04上安装python3.11,简单易上手
-
宝马阿布达比分公司推出独特M4升级套件,整套升级约在20万
-
MATLAB中图片保存的五种方法(一)(matlab中保存图片命令)
-
别再傻傻搞不清楚Workstation Player和Workstation Pro的区别了
-
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
-
如何提取、修改、强刷A卡bios a卡刷bios工具
-
Element Plus 的 Dialog 组件实现点击遮罩层不关闭对话框
-
日本组合“岚”将于2020年12月31日停止团体活动
-
SpringCloud OpenFeign 使用 okhttp 发送 HTTP 请求与 HTTP/2 探索
-
tinymce 号称富文本编辑器世界第一,大家同意么?
-
- 最近发表
- 标签列表
-
- dialog.js (57)
- importnew (44)
- windows93网页版 (44)
- yii2框架的优缺点 (45)
- tinyeditor (45)
- qt5.5 (60)
- windowsserver2016镜像下载 (52)
- okhttputils (51)
- android-gif-drawable (53)
- 时间轴插件 (56)
- docker systemd (65)
- slider.js (47)
- android webview缓存 (46)
- pagination.js (59)
- loadjs (62)
- openssl1.0.2 (48)
- velocity模板引擎 (48)
- pcre library (47)
- zabbix微信报警脚本 (63)
- jnetpcap (49)
- pdfrenderer (43)
- fastutil (48)
- uinavigationcontroller (53)
- bitbucket.org (44)
- python websocket-client (47)