Containerizzazione contro Chroot in hosting condiviso

2

Perdona la mia comprensione rudimentale della sicurezza del server, ma una cosa su cui ho sempre avuto difficoltà è stata capire come impostare chroot per separare le cartelle (che sono installazioni WP discrete) in una directory /var/www . Ci sono molte informazioni contrastanti che ho visto che afferma che Apache non lo supporta negli host virtuali, ecc., Anche se alcuni sembrano raccomandarlo comunque. In generale, sono stato confuso su come procedere. Non voglio un plug-in compromesso o un accesso WP da un sito che consenta agli script di attacco di accedere al file system più grande e ad altri siti Web.

Quindi, ad un certo punto ho visto un discorso sullo sviluppo di WP con Docker. Offre molti vantaggi per il flusso di lavoro, ma richiederebbe anche di rigettare completamente la nostra configurazione. La containerizzazione aiuta a eliminare la necessità di una soluzione di tipo chroot ? Effettivamente fa in modo che qualcosa (a parte le porte esposte, credo) all'interno del proprio contenitore? Se un singolo contenitore (e solo quel singolo contenitore) è stato compromesso da uno script dannoso o da un attacco di forza bruta, è abbastanza facile avviare una sostituzione ... questo non significa essere una domanda di sicurezza completa come so usare Docker non è la stessa cosa di "hardening", ma quello che mi chiedo davvero è:

In a shared Ubuntu hosting environment, would Docker's containerization help prevent a compromised WordPress site from spreading vs. having them all in /var/www with some sort of chroot solution?

    
posta armadadrive 20.11.2018 - 18:40
fonte

1 risposta

2

Innanzitutto, chroot non è una funzionalità di sicurezza in nessun sistema Unix. Un utente con privilegi può eseguire un secondo chroot per uscire. Vedi qui

In un ambiente mobile, i processi e la rete sono isolati, quindi non è possibile provare a leggere la memoria del kernel o utilizzare più RAM di quanto consentito grazie a namespace . In effetti, se un utente all'interno di un contenitore è in grado di evaderlo usando un qualche tipo di exploit del kernel, sarà un utente con i privilegi del motore docker in modo che abbia accesso a tutti loro nel computer host ma in quegli scenari con chroot tutto è più facile. Pertanto, Docker in generale è più sicuro di una configurazione di chroot perché chroot è inteso come uno strumento per isolare i processi per l'installazione, il debug e l'utilizzo di librerie legacy.

In secondo luogo, un core di Wordpress può essere avviato ogni volta che si avvia il contenitore, ma in chroot le scritture sono permanenti. Inoltre, è possibile che ai container manchi anche una shell, quindi se qualcuno carica una phpshell fallirà.

Maggiori informazioni: Posso rendere il mio server online più sicuro usando Docker?

    
risposta data 20.11.2018 - 20:21
fonte

Leggi altre domande sui tag