Come mitigare la fusione in immagini Docker?

48

Sul link si suggerisce che (in alcuni casi?) gli scenari con i contenitori Docker siano anche vulnerabili.

Sono uno sviluppatore che utilizza Docker per due scopi diversi:

  • Immagini utilizzate per l'esecuzione di passi di build in GitLab CI / CD
  • Alcune immagini in esecuzione in un cloud (Azure e AWS)

Queste immagini sono un mix di cose, in ultima analisi basate su Alpine, Debian o Ubuntu. Spesso il mio Dockerfile si basa su un'immagine intermedia, come quella con Nodejs / NPM per una build front-end, per esempio.

Supponendo che il sistema operativo di base (ad es. Debian) abbia aggiustato le cose nel loro ultimo aggiornamento, qual è il modo consigliato per aggiornare le mie immagini? Ad esempio, se sto usando node:8.9.4 al momento, devo monitorare e attendere un tag più recente che corregge il problema?

    
posta Jeroen 04.01.2018 - 10:44
fonte

1 risposta

86

La patch contro Meltdown è solo del kernel. I contenitori Docker vengono eseguiti all'interno del kernel del sistema host. Ciò significa che la resistenza contro Meltdown dipende solo dal kernel host. In altre parole: non hai bisogno di patch contro Meltdown nell'immagine docker e non puoi applicare patch a Meltdown nell'immagine docker.

    
risposta data 04.01.2018 - 10:47
fonte

Leggi altre domande sui tag