问题导读:
1.SUID是什么?
2.如何避免SUID带来的安全问题?
【编者的话】Docker的安全问题一直是大家关心的热点,本文重点提出启用SUID的程序所带来的安全隐患,提出了对应的解决方法,从而加强Docker的安全保障,值得一读。
大部分人考虑强化Docker容器的时候,首先想到的是将默认用户设置为非root账户。在黑客攻击容器之前,他们需要得到该容器的root权限。如果以非root账户运行容器就会使攻击更为困难。
运行docker run或者docker create命令时,通过-u或者-user参数,可以以任意已经存在在目标镜像里的非root用户启动容器。可以先用docker history查看容器命令历史记录,在其中查找adduser命令,这样可以查出现存用户。可以查看USER命令确定是否设定了默认用户。或者,直接从镜像启动一个容器并进入shell命令行直接手动检查。如果你不喜欢这么查来查去,通常也可以直接使用“nobody”用户。
我觉得Tutum最近不会提供特定的接口帮助查看正在容器里运行的用户。因此如果你想要以非root用户运行,必须确保你想启动的镜像服务的默认用户设置成了这个非root用户。
以非root用户运行是一个好的开始,但是还可以做得更好。其中一件有趣的事情是去取消文件里SUID参数的设置,或者直接从镜像里删除带这个参数的文件。现在你可能会问:“SUID参数到底是什么?”
SUID参数是指Linux文件权限。大多数Linux用户对Linux文件权限都有一定的了解。较为熟知的9参数描述了文件拥有者,组以及其他用户对某个特定文件享有的权限。比如:
- "-rwxr-xr-x 1 root root" (or 755)
复制代码
文件拥有者可以读、写和执行该文件
在文件组里的用户可以读和执行该文件
其他任何用户可以读和执行该文件
SUID参数是可执行参数的细化。它告诉Linux在执行该文件时,将活动的组或用户设置为该文件的拥有组或用户。
复制代码 或者
复制代码
很多时候普通用户需要访问某个需要特定权限才能访问的程序。最常见的时ping命令。我喜欢这个例子因为它有时候显得很微不足道而无害。ping要求root权限因为它要使用ICMP协议。一个典型的Linux安装后会包含多个这样的工具。在ubuntu:latest镜像里有22个带有SUID设置的程序。
- /sbin/unix_chkpwd
- /usr/bin/chage
- /usr/bin/passwd
- /usr/bin/mail-touchlock
- /usr/bin/mail-unlock
- /usr/bin/gpasswd
- /usr/bin/crontab
- /usr/bin/chfn
- /usr/bin/newgrp
- /usr/bin/sudo
- /usr/bin/wall
- /usr/bin/mail-lock
- /usr/bin/expiry
- /usr/bin/dotlockfile
- /usr/bin/chsh
- /usr/lib/eject/dmcrypt-get-device
- /usr/lib/pt_chown
- /bin/ping6
- /bin/su
- /bin/ping
- /bin/umount
- /bin/mount
复制代码
如下例子展示SUID参数如何工作。有如下Dockerfile:
- FROM ubuntu:latest
-
- RUN chmod u+s /usr/bin/whoami
-
- RUN adduser --system --no-create-home --disabled-password --disabled-login --shell /bin/sh example
-
- USER example
-
- CMD printf "Container running as: %s\n" `id -u -n` && printf "Effectively running whoami as: %s\n" `whoami`
复制代码
从这个Dockerfile构建并运行镜像会得到如下输出:
- docker build -t tutumblog/suid_whoami . \
- && docker run --rm tutumblog/suid_whoami
-
- …
-
- Container running as: example
- Effectively running whoami as: root
复制代码
在这个例子里,我从基础Ubuntu镜像启动,将whoami命令设置上SUID参数。然后为这个镜像添加example用户,并且设置其为从此镜像创建出的容器的默认用户。可以看出问题是,展示了两个不同的当前用户。当example用户执行whoami时,因为其带有SUID参数设置,Linux用root用户执行它,所以显示文件的拥有者是root。
现在很明显whoami不是一个需要由其拥有者才能执行的程序。实际上它显示了错误的结果。现在需要解决的问题是:“在运行时里我需要带有SUID设置的程序吗?”我认为大部分时候的回答是:“不需要。”
我知道你能找到一些例子说明运行时需要带有SUID参数设置的程序。有些人需要crontab。有些人需要ping来诊断问题。但是如果这22个程序的其中某个程序有bug怎么办?如果这个程序设置了SUID参数,黑客又探测到这个bug,那么他们将控制整个容器。
取消SUID参数的设置就可以解决这个问题。可以考虑在Dockerfile里增加一行来取消镜像里所有SUID参数的设置。如下示例:
- FROM ubuntu:latest
-
- RUN adduser --system --no-create-home --disabled-password --disabled-login --shell /bin/sh example
-
- RUN for i in `find / -perm +6000 -type f`; do chmod a-s $i; done
-
- USER example
-
- CMD /bin/bash
复制代码
或者,可以直接删除这些程序来解决问题:
- …
- RUN for i in `find / -perm +6000 -type f`; do rm -f $i; done
- …
复制代码
容器是用来隔离而不是虚拟化的。基于这一点,Docker镜像是用来提供应用或服务启动所需最小的文件集。如果你的确需要其中一些程序以root用户运行,那么可以选择哪些容器需要加强,哪些容器不需要。但是要意识到其中存在的风险。
原文链接:Hardening Docker Containers: Disable SUID Programs (翻译:崔婧雯)
|