Implicazioni sulla sicurezza dell'aggiunta di nessuno al gruppo mobile

4

Uno strumento di monitoraggio docker richiede l'accesso in lettura alla presa docker per raccogliere statistiche. Le istruzioni di installazione mi chiedono di fornire "accesso in sola lettura al socket Docker" eseguendo il seguente

sudo usermod -a -G docker nobody

È una cosa sicura da fare?

    
posta nwarp 14.12.2017 - 14:01
fonte

1 risposta

2

L' nobody utente è stato originariamente utilizzato per NFS. Tuttavia, le persone hanno iniziato a usarlo per eseguire daemon che non dovevano essere eseguiti come root. Questo andava bene se usato da un solo demone, ma non è più raccomandato quando più demoni sono in esecuzione come quell'utente. Linux fornisce solo inter - isolamento utente, non intra - isolamento utente, il che significa che utente X e utente Y non possono manomettere i processi dell'altro, ma un processo in esecuzione come utente X può manomettere con un altro processo in esecuzione come utente X. Se Docker è in esecuzione come questo utente, qualsiasi elemento in esecuzione come lo stesso utente sarà in grado di comprometterlo, ad esempio collegando i debugger e modificando la memoria tramite ptrace() e syscalls simili, inviando segnali tramite kill() o fcntl() , o anche modificando i limiti delle risorse tramite prlimit64() .

La soluzione consigliata è eseguire un demone non privilegiato con il proprio proprio utente o gruppo.

    
risposta data 16.12.2017 - 04:30
fonte

Leggi altre domande sui tag