偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

不應該在沒有 sudo 的情況下運行 Docker 的三個原因

開發(fā) Linux
默認情況下,您需要 root 權限才能在 Linux 上運行任何與 Docker 相關的命令。當然,為了方便起見,您可以更改此設置并在沒有 root 權限的情況下運行 Docker 命令,但您應該注意安全隱患。

Docker 是開發(fā)人員的安全容器化平臺。既然它如此安全,為什么不能在沒有超級用戶權限的情況下運行它?

Docker 是最常用的容器化平臺之一,深受軟件工程師的喜愛。它帶有一個強大的 CLI 工具,用于管理 Docker 容器和其他相關任務。

默認情況下,您需要 root 權限才能在 Linux 上運行任何與 Docker 相關的命令。當然,為了方便起見,您可以更改此設置并在沒有 root 權限的情況下運行 Docker 命令,但您應該注意安全隱患。

什么是 Docker 攻擊面?

攻擊面是惡意用戶可以用來進入系統(tǒng)并造成嚴重破壞的攻擊點數(shù)量,更像是窗口數(shù)量。根據(jù)經驗,IT 系統(tǒng)應具有最小的攻擊面,以降低安全風險。

一般來說,Docker 的攻擊面非常小。容器在安全的隔離環(huán)境中運行,除非另有規(guī)定,否則不會影響主機操作系統(tǒng)。此外,Docker 容器只運行最少的服務,這使得它更安全。

您可以將 Linux 系統(tǒng)配置為在沒有 sudo 權限的情況下控制 Docker。這在開發(fā)環(huán)境中可能很方便,但在生產系統(tǒng)中可能是一個嚴重的安全漏洞。這就是為什么你永遠不應該在沒有 sudo 的情況下運行 Docker。

1. 能夠控制 Docker 容器

如果沒有 sudo 權限,任何有權訪問您的系統(tǒng)或服務器的人都可以控制 Docker 的各個方面。他們有權訪問您的 Docker 日志文件,并且可以隨意或意外地停止和刪除容器。您還可能丟失對業(yè)務連續(xù)性至關重要的關鍵數(shù)據(jù)。

如果在生產環(huán)境中使用 Docker 容器,停機會導致業(yè)務和信任損失。

2. 獲得對主機操作系統(tǒng)目錄的控制

Docker 卷是一項功能強大的服務,允許您通過將容器數(shù)據(jù)寫入主機操作系統(tǒng)上的指定文件夾來共享和保留容器數(shù)據(jù)。

在沒有 sudo 的情況下運行 Docker 帶來的最大威脅之一是系統(tǒng)上的任何人都可以控制主機操作系統(tǒng)的目錄,包括根目錄。

您所要做的就是運行 Linux Docker 映像,例如 Ubuntu 映像,并使用以下命令將其掛載到根文件夾上:

root@linuxmi:/home/linuxmi/www.linuxmi.com# docker run -ti -v /:/hostproot ubuntu bash

輸出如下:

Unable to find image 'ubuntu:latest' locally
latest: Pulling from library/ubuntu
6e3729cf69e0: Pull complete
Digest: sha256:27cb6e6ccef575a4698b66f5de06c7ecd61589132d5a91d098f7f3f9285415a9
Status: Downloaded newer image for ubuntu:latest

由于 Linux Docker 容器以 root 用戶身份運行,因此本質上意味著您可以訪問整個根文件夾。

上述命令將下載并運行最新的 Ubuntu 映像并將其掛載到根目錄上。

在 Docker 容器終端上,使用 cd 命令轉到 /hostproot 目錄:

root@c977c6de6265:/# cd /hostproot

使用 ls 命令列出此目錄的內容將顯示容器中現(xiàn)在可用的主機操作系統(tǒng)的所有文件。現(xiàn)在,您可以操作文件,查看機密文件,隱藏和取消隱藏文件,更改權限等。

3. 安裝惡意軟件

精心制作的 Docker 映像可以在后臺運行并操作系統(tǒng)或收集敏感數(shù)據(jù)。更糟糕的是,惡意用戶可能會通過 Docker 容器在您的網(wǎng)絡上傳播惡意代碼。

Docker 容器有幾個實際用例,每個應用程序都會帶來一組不同的安全威脅。

在 Linux 上保護您的 Docker 容器

Docker是一個強大而安全的平臺。在沒有 sudo 的情況下運行 Docker 會增加您的攻擊面并使您的系統(tǒng)容易受到攻擊。在生產環(huán)境中,強烈建議您將 sudo 與 Docker 一起使用。

由于系統(tǒng)上有如此多的用戶,因此很難為每個用戶分配權限。在這種情況下,遵循最佳訪問控制實踐可以幫助您維護系統(tǒng)的安全性。

責任編輯:趙寧寧 來源: Linux迷
相關推薦

2021-04-16 09:31:07

Rosetta 2安全軟件攻擊

2020-09-18 07:01:38

分頁offsetlimit

2021-01-08 10:48:48

碼農編程編碼測試

2023-04-04 08:10:40

CSS字體元素

2018-10-07 23:00:37

2022-07-28 13:11:45

箭頭函數(shù)前端代碼

2009-01-03 15:07:38

ibmdwAIX

2020-03-09 13:58:19

機器人機器人流程自動化RPA

2022-02-25 13:58:32

數(shù)字化轉型CIO技術

2019-09-24 15:07:51

大數(shù)據(jù)存儲技術

2020-05-06 15:15:33

Python開發(fā)工具

2013-07-15 10:32:32

Windows虛擬機紅帽

2013-05-29 10:10:05

醫(yī)療搜索互聯(lián)網(wǎng)大數(shù)據(jù)

2022-08-24 10:03:18

CSS文本按鈕

2024-04-30 14:49:02

云平臺云數(shù)據(jù)庫

2020-11-16 10:59:33

云計算IT技術

2013-09-30 09:49:06

存儲網(wǎng)絡FCoE存儲

2020-06-05 14:09:42

Kubernetes容器應用程序

2018-11-12 10:14:56

網(wǎng)絡安全網(wǎng)絡安全技術周刊

2022-03-09 08:14:24

CSS容器container
點贊
收藏

51CTO技術棧公眾號