Molti amministratori disattivano seccomp sulla loro piattaforma di containerizzazione in un compromesso con facilità d'uso / applicazione.
Tuttavia, disabilitare tali impostazioni di sicurezza di base che sono così pesantemente legate alla sandboxing, in una certa misura, vanifica lo scopo della containerizzazione. Dal punto di vista della sicurezza / stabilità I penseremmo saggio mantenere la lista nera della maggior parte delle chiamate di sistema quando si eseguono i contenitori LXC / Docker sui server (come configurato dai valori predefiniti di LXC in /usr/share/lxc/config/common.seccomp
) :
2
blacklist
[all]
kexec_load errno 1
open_by_handle_at errno 1
init_module errno 1
finit_module errno 1
delete_module errno 1
Domande
Non 'caricamento delle regole seccomp per i contenitori LXC' resa:
- significativo * problemi di sicurezza?
- qualsiasi altro problema tecnico (applicazione o stabilità)
* Domanda bonus: quali sarebbero i rischi quando si presume che uno sia l'unico che usa il sistema "madre" e i suoi contenitori LXC (ad esempio in un laboratorio sperimentale, dove potrebbe essere meno evidente avere più utenti, ma containerizzazione offre ancora molti vantaggi come la semplice snapshot / clonazione di ambienti sperimentali?