强化Docker容器:禁用SUID程序


【编者的话】Docker的安全问题一直是大家关心的热点,本文重点提出启用SUID的程序所带来的安全隐患,提出了对应的解决方法,从而加强Docker的安全保障,值得一读。

大部分人考虑强化Docker容器的时候,首先想到的是将默认用户设置为非root账户。在黑客攻击容器之前,他们需要得到该容器的root权限。如果以非root账户运行容器就会使攻击更为困难。

运行docker run或者docker create命令时,通过-u或者-user参数,可以以任意已经存在在目标镜像里的非root用户启动容器。可以先用docker history查看容器命令历史记录,在其中查找adduser命令,这样可以查出现存用户。可以查看USER命令确定是否设定了默认用户。或者,直接从镜像启动一个容器并进入shell命令行直接手动检查。如果你不喜欢这么查来查去,通常也可以直接使用“nobody”用户。

我觉得Tutum最近不会提供特定的接口帮助查看正在容器里运行的用户。因此如果你想要以非root用户运行,必须确保你想启动的镜像服务的默认用户设置成了这个非root用户。

以非root用户运行是一个好的开始,但是还可以做得更好。其中一件有趣的事情是去取消文件里SUID参数的设置,或者直接从镜像里删除带这个参数的文件。现在你可能会问:“SUID参数到底是什么?”

SUID参数是指Linux文件权限。大多数Linux用户对Linux文件权限都有一定的了解。较为熟知的9参数描述了文件拥有者,组以及其他用户对某个特定文件享有的权限。比如:
"-rwxr-xr-x 1 root root" (or 755)

  • 文件拥有者可以读、写和执行该文件
  • 在文件组里的用户可以读和执行该文件
  • 其他任何用户可以读和执行该文件


SUID参数是可执行参数的细化。它告诉Linux在执行该文件时,将活动的组或用户设置为该文件的拥有组或用户。
"-rwsr-xr-x 1 root root"

或者
"-rwxr-sr-x 1 root root"

很多时候普通用户需要访问某个需要特定权限才能访问的程序。最常见的时ping命令。我喜欢这个例子因为它有时候显得很微不足道而无害。ping要求root权限因为它要使用ICMP协议。一个典型的Linux安装后会包含多个这样的工具。在ubuntu:latest镜像里有22个带有SUID设置的程序。
/sbin/unix_chkpwd
/usr/bin/chage
/usr/bin/passwd
/usr/bin/mail-touchlock
/usr/bin/mail-unlock
/usr/bin/gpasswd
/usr/bin/crontab
/usr/bin/chfn
/usr/bin/newgrp
/usr/bin/sudo
/usr/bin/wall
/usr/bin/mail-lock
/usr/bin/expiry
/usr/bin/dotlockfile
/usr/bin/chsh
/usr/lib/eject/dmcrypt-get-device
/usr/lib/pt_chown
/bin/ping6
/bin/su
/bin/ping
/bin/umount
/bin/mount

如下例子展示SUID参数如何工作。有如下Dockerfile:
FROM ubuntu:latest

RUN chmod u+s /usr/bin/whoami

RUN adduser --system --no-create-home --disabled-password --disabled-login --shell /bin/sh example

USER example

CMD printf "Container running as:          %s\n" `id -u -n` && printf "Effectively running whoami as: %s\n" `whoami`

从这个Dockerfile构建并运行镜像会得到如下输出:
docker build -t tutumblog/suid_whoami . \
&& docker run --rm tutumblog/suid_whoami



Container running as:                  example
Effectively running whoami as:  root

在这个例子里,我从基础Ubuntu镜像启动,将whoami命令设置上SUID参数。然后为这个镜像添加example用户,并且设置其为从此镜像创建出的容器的默认用户。可以看出问题是,展示了两个不同的当前用户。当example用户执行whoami时,因为其带有SUID参数设置,Linux用root用户执行它,所以显示文件的拥有者是root。

现在很明显whoami不是一个需要由其拥有者才能执行的程序。实际上它显示了错误的结果。现在需要解决的问题是:“在运行时里我需要带有SUID设置的程序吗?”我认为大部分时候的回答是:“不需要。”

我知道你能找到一些例子说明运行时需要带有SUID参数设置的程序。有些人需要crontab。有些人需要ping来诊断问题。但是如果这22个程序的其中某个程序有bug怎么办?如果这个程序设置了SUID参数,黑客又探测到这个bug,那么他们将控制整个容器。

取消SUID参数的设置就可以解决这个问题。可以考虑在Dockerfile里增加一行来取消镜像里所有SUID参数的设置。如下示例:
FROM ubuntu:latest

RUN adduser --system --no-create-home --disabled-password --disabled-login --shell /bin/sh example

RUN for i in `find / -perm +6000 -type f`; do chmod a-s $i; done

USER example

CMD /bin/bash

或者,可以直接删除这些程序来解决问题:

RUN for i in `find / -perm +6000 -type f`; do rm -f $i; done


容器是用来隔离而不是虚拟化的。基于这一点,Docker镜像是用来提供应用或服务启动所需最小的文件集。如果你的确需要其中一些程序以root用户运行,那么可以选择哪些容器需要加强,哪些容器不需要。但是要意识到其中存在的风险。

原文链接:Hardening Docker Containers: Disable SUID Programs (翻译:崔婧雯)

===========================
译者介绍
崔婧雯,现就职于VMware,高级软件工程师,负责桌面虚拟化产品的质量保证工作。曾在IBM WebSphere业务流程管理软件担任多年系统测试工作。对虚拟化,中间件技术有浓厚的兴趣。

0 个评论

要回复文章请先登录注册