百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

【容器安全篇】原来root在容器里也不是万能的

qiyuwang 2024-11-03 16:32 13 浏览 0 评论

在启动容器时,一般都是通过 docker run 来启动容器,但在容器里有很多操作是不被允许的,即使使用的是root用户,这一点在刚开始接触容器时,经常会有疑惑。为什么已经是root了,但还是会报错呢?

问题现象

现有一个iptables环境的Dockerfile,创建镜像 iptables:v1

FROM centos:7.6.1810

RUN yum install -y iptables

启动容器

docker run -d --name iptables-test iptables:v1

进入容器测试

docker exec -it iptables-test /bin/bash
[root@master iptables-test]# id
uid=0(root) gid=0(root) 组=0(root)
[root@346430e4132e /]# iptables -L
iptables v1.4.21: can't initialize iptables table `filter': Permission denied (you must be root)

这里提示,权限不够,需要使用root用户。

但当我们使用以下启动容器时

[root@master home]# docker run --name iptables-test --privileged -it iptables:v1 bash
[root@29b21ccce0ac /]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

这时发现可以正常使用iptables的操作了,和前面的操作唯一的差异在 --privileged

--privileged代表使用真正root权限的账号,默认情况下,Docker在启动容器时,它的权限是有限制的,即使是使用root,也是会被docker进行限制,而这个限制就是依赖于 linux capabilities。

linux capabilities

linux capabilities 是在 Linux 2.2 之后出现的,在这之前进程的权限可以分成两类:特权用户和非特权用户。

特权用户可以简单理解为 root ,可以执行系统的所有操作;非特权用户可以理解为 非root用户,会被linux 内核进行限制,如果普通用户需要使用到root的一些权限,则需要通过SUID的方式进行处理,但这会带一些安全问题。

在 linux 2.2 之后,将特权用户的权限更加细化,被划分成几个部分,每一个部分就是 capabilities。每一个进程在需要进行做一个特权操作时,它就需要有这个特权操作的授权。常用的特权如下表(具体列表请查看linux官网):

capability

描述

CAP_NET_ADMIN

允许执行网络管理任务

CAP_NET_BIND_SERVICE

允许绑定到小于 1024 的端口

CAP_NET_RAW

允许使用原始套接字

比如iptables 命令,需要 CAP_NET_ADMIN 这个capabilities,如给nginx赋予了 CAP_NET_BIND_SERVICE,则它就能以普通用户运行并监听在80端口上。

linux capabilities 分成进程 capabilities 和 文件 capabilities。对于进程来说,是细分到线程的,每个线程都有自己的capabilities,而对于文件来说,是保存在文件的扩展属性上的。

进程capabilities

进程 capabilities 有五集合,每个集合使用64位bit来表示,显示为16进制格式

permitted

定义线程使用的capabilities上限,只有在这个列表内的权限才可能被使用

effective

内核检查线程是否可以进行特权操作的对象

inheritable

可以被子线程继承的capabilities,不会自动加入到子线程的Effective,而是影响子线程的permitted列表

bounding

如果某个capabilities不在Bounding集合中,即使在permitted集合中,该线程也不能将该capabilities添加到它们的inheritable集合

ambient

linux 4.3以后加

文件capabilities

permitted

该集合包含的capabilities,会与线程的Bounding 集合进行计算交集,合并到线程程的permitted集合

effective

不是一个集合,是一个标识位。如果开启,在执行完以后,会将线程permitted集合添加到 effective集合。

inheritable

与线程的inheritable进行交集,在execve后添加到permitted集合

文件capabilities的 Effective会影响到线程capabilities,具体可以查看官网的介绍

通常使用非root用户启动的进程,默认是没有任何linux capabilities,而root用户的进程缺省是包含了所有的Linux capabilities.

通过capsh 这个工具,可以将root的权限进行降级,执行以下的脚本, 切换到root下执行

[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L'
/bin/bash: /usr/sbin/iptables: 不允许的操作

上面的例子,看到即使是root账号,如果将 cap_net_admin 特权拿掉,也是不能执行的。

修改下上面的脚本,看下进程的信息

[root@master bin]# /usr/sbin/capsh --keep=1 --drop=cap_net_admin -- -c 'iptables -L;sleep 100'
/bin/bash: /usr/sbin/iptables: 不允许的操作

这个进程id 是88507,查看 /proc/88507/status 文件,这里记录了当前进程相关的信息

这里的五个键值对就是上面表里的内容,主要查看CapEff 里的内容是0000001fffffefff, 使用以下capsh命令查看,发现是没有cap_net_admin这个权限的

[root@master 88507]# capsh --decode=0000001fffffefff
0x0000001fffffefff=cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,35,36

docker 容器的权限

进入到容器里查看当前的权限,当前容器只会允许以下列表中的内容,也可以查看 init进程的 状态值

[root@e7de29a2481a /]# capsh --print
Current: = cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap+eip

所以,在容器里执行iptables是不允许的,因为没有 cap_net_admin这个权限,但不建议直接以 --privileged的方式,这样会使它的权限过大,也可能会访问宿主机上的系统文件。

可以通过以下方式单独增加 cap_net_admin 权限

docker run -d --name iptables-test --cap-add NET_ADMIN iptables:v1 sleep 3600

这样就可以处理好开头的问题了。

相关推荐

基于Docker方式安装与部署Camunda流程引擎

1Camunda简介官网:https://docs.camunda.org/manual/7.19/installation/docker/Camunda是一个轻量级、开源且高度灵活的工作流和决策自...

宝塔Linux面板如何部署Java项目?(宝塔面板 linux)

通过宝塔面板部署Java还是很方便的,至少不需要自己输入tomcat之类的安装命令了。在部署java项目前,我还是先说下目前的系统环境,如果和我的系统环境不一样,导致部署不成功,那你可能需要去找其他资...

浪潮服务器如何用IPMI安装Linux系统

【注意事项】此处以浪潮服务器为例进行演示所需使用的软件:Chrome浏览器个人PC中需要预先安装java,推荐使用jdk-8u181-windows-x64.exe【操作步骤】1、在服务器的BIOS中...

Centos7环境Hadoop3集群搭建(hadoop集群环境搭建实验报告)

由于项目需要存储历史业务数据,经过评估数据量会达到100亿以上,在原有mongodb集群和ES集群基础上,需要搭建Hbase集群进行调研,所以首先总结一下Hadoop集群的搭建过程。一、三个节点的集群...

Hadoop高可用集群搭建及API调用(hadoop高可用原理)

NameNodeHA背景在Hadoop1中NameNode存在一个单点故障问题,如果NameNode所在的机器发生故障,整个集群就将不可用(Hadoop1中虽然有个SecorndaryNameNo...

使用Wordpress搭建一个属于自己的网站

现在开源的博客很多,但是考虑到wordpress对网站的seo做的很好,插件也多。并且全世界流量排名前1000万的网站有33.4%是用Wordpress搭建的!所以尝试用Wordpress搭建一个网站...

Centos 安装 Jenkins(centos 安装ssh)

1、Java安装查看系统是否已安装Javayumlistinstalled|grepjava...

Java教程:gitlab-使用入门(java中的git)

1导读本教程主要讲解了GitLab在项目的环境搭建和基本的使用,可以帮助大家在企业中能够自主搭建GitLab服务,并且可以GitLab中的组、权限、项目自主操作...

Dockerfile部署Java项目(docker部署java应用)

1、概述本文主要会简单介绍什么是Docker,什么是Dockerfile,如何安装Docker,Dockerfile如何编写,如何通过Dockerfile安装jar包并外置yaml文件以及如何通过do...

如何在Eclipse中搭建Zabbix源码的调试和开发环境

Zabbix是一款非常优秀的企业级软件,被设计用于对数万台服务器、虚拟机和网络设备的数百万个监控项进行实时监控。Zabbix是开放源码和免费的,这就意味着当出现bug时,我们可以很方便地通过调试源码来...

Java路径-02-Java环境配置(java环境搭建及配置教程)

1Window环境配置1.1下载...

35.Centos中安装python和web.py框架

文章目录前言1.Centos7python:2.Centos8python:3.进行下载web.py框架然后应用:4.安装好之后进行验证:5.总结:前言...

《我的世界》服务器搭建(我的世界服务器如何搭建)

1.CentOS7环境1.1更改YUM源#下载YUM源文件curl-o/etc/yum.repos.d/CentOS-Base.repohttps://mirrors.aliyun.com...

CentOS 7 升级 GCC 版本(centos7.4升级7.5)

1.GCC工具介绍GCC编译器:...

Linux安装Nginx详细教程(linux安装配置nginx)

环境准备1.因为Nginx依赖于gcc的编译环境,所以,需要安装编译环境来使Nginx能够编译起来。命令:yuminstallgcc-c++显示完毕,表示安装完成:2.Nginx的http模块需要...

取消回复欢迎 发表评论: