为什么我们不允许非root用户在CentOS、Fedora和RHEL上直接运行Docker命令

本文讲的是为什么我们不允许非root用户在CentOS、Fedora和RHEL上直接运行Docker命令,【编者的话】容器技术最大的弱点是安全性不足,Docker也不例外。因此,如何加强Docker的安全性是每一个Docker用户必须慎重考虑的问题。这篇文章介绍了不用sudo而直接运行Docker命令所存在的安全漏洞,并强烈建议通过设置sudo规则作为暂时的解决方法。

我经常会收到用户反馈的Bug,他们问我们『为什么默认情况下不能使用非root用户直接运行Docker命令』。

Docker能够将/run/docker.socket的文件访问权限设为660,并将其所属的用户组设为docker。 这使得非root用户只要加入docker用户组,就无需使用sudo,或者通过su命令切换到root用户的情况下运行Docker命令。这听起来很不错。

ls -l /var/run/docker.sock 
srw-rw----. 1 root docker 0 Aug  3 13:02 /var/run/docker.sock

但是,在RHEL、Fedora和CentOS上,我们更喜欢将doker.socket设置为:

ls -l /var/run/docker.sock 
srw-rw----. 1 root root 0 Aug  3 13:02 /var/run/docker.sock

为什么呢?原因很简单:如果用户可以与Docker Socket通信,他们就能够执行以下命令:

docker run -ti --privileged -v /:/host fedora chroot /host

这时用户将拥有主机的完全控制权。这就相当于将sudoers文件修改为以下内容(译者注:dwalsh为用户名):

grep dwalsh /etc/sudoers
dwalsh  ALL=(ALL)   NOPASSWD: ALL

这将允许(dwalsh)用户无密码运行所有命令,获得主机的完全控制权。但是这有一个很大的安全漏洞。Docker命令没有内置的审计和日志功能,但是sudo有。

Docker目前会记录事件,但是Docker daemon重启时事件会消失。Docker目前没有审计功能。

从安全性的角度,红帽已经表达了允许非root用户在没有审计(auditing)和适当的日志的情况下访问Docker Daemon的顾虑。我们已经在PR14446实现了这些控制,它依靠了一个认证机制,但这个机制还在讨论中。在我们实现了审计和日志功能之前,我们推荐通过设置sudo规则来访问Docker Daemon。这将允许sudo来提供审计和日志功能。

设置sudo规则

如果你希望非root用户能够直接执行Docker命令,我们推荐通过设置sudo规则来实现。下面是设置Docker规则的简单教程。

/ect/sudoers中添加以下内容: [译者注:使用visudo命令修改]

grep dwalsh /etc/sudoers
dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker

这允许特定用户无需密码直接执行Docker命令。

注意:我并不推荐使用NOPASSWD,这可能会导致你的系统中的任意进程都能获取root权限。如果你要求使用密码,则用户在运行Docker命令时需要输入密码,这将使得系统稍微安全一点。如果执行命令时输入了一次密码,则sudo将允许你在5分钟内再次运行Docker命令时不再需要输入密码。

紧接着,为Docker命令设置别名。

alias docker="sudo /usr/bin/docker"

现在,非root用户将被允许直接执行Docker命令(译者注:不需要使用sudo),并且记录了日志。

docker run -ti --privileged -v /:/host fedora chroot /host

查看journal日志或者/var/log信息:

journalctl -b | grep docker.*privileged
Aug 04 09:02:56 dhcp-10-19-62-196.boston.devel.redhat.com sudo[23422]:   dwalsh : TTY=pts/3 ; PWD=/home/dwalsh/docker/src/github.com/docker/docker ; USER=root ; COMMAND=/usr/bin/docker run -ti --privileged -v /:/host fedora chroot /host

查看审计日志:

ausearch -m USER_ROLE_CHANGE -i
type=USER_ROLE_CHANGE msg=audit(08/04/2015 09:02:56.514:1460) : pid=23423 uid=root auid=dwalsh ses=1 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='newrole: old-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
new-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 exe=/usr/bin/sudo hostname=? addr=? terminal=/dev/pts/3 res=success'

更强的安全性

如果你打算只允许用户访问一个特定的容器,你可以写一个简单的脚本:

cat /usr/bin/docker-fedora
#!/bin/sh
docker run -ti --rm fedora /bin/sh

写好脚本之后,配置sudoers:

grep dwalsh /etc/sudoers
dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker-fedora

这个用户将仅能在没有权限限制下运行Fedora容器。

认证

我们还在开发其它程序补丁来增强Docker Daemon安全性,其中包括认证方面。我们有一个正在讨论的问题#13697“为Docker增加kerberos支持”

授权

我们还提议为Docker增加授权/RBAC(基于角色的访问控制),这样管理员就可以控制哪些用户可以使用哪些容器/镜像进行哪些活动。如果你想查看这个提议或者评论或者提出建议,提议地址为:GitHub: rhatdan/docker-rbac

结论

如果需要支持非root用户直接运行Docker命令之前,那Docker Daemon的安全性还需要很多改进。但在这些改进实现之前,设置sudo规则是最好的选择。我们正在开发更好的解决方案,暂时我们仍然强烈推荐使用sudo。。

原文链接:Why we don't let non-root users run Docker in CentOS, Fedora, or RHEL (翻译:刘凯 审校:李颖杰)

========================================
译者介绍:
刘凯:毕业于中国科学技术大学,目前在日本国立信息学研究所攻读云计算方向的博士学位,近期专注于Docker技术的研究。个人站点:GitHubKiwenLau

原文发布时间为:2015-08-15

本文作者:KiwenLau 

本文来自合作伙伴DockerOne,了解相关信息可以关注DockerOne。

原文标题:为什么我们不允许非root用户在CentOS、Fedora和RHEL上直接运行Docker命令

时间: 2024-10-20 07:21:04

为什么我们不允许非root用户在CentOS、Fedora和RHEL上直接运行Docker命令的相关文章

linux的tomcat配置-linux下非root用户在MyEclipse2014配置tomcat无法启动的问题!!!

问题描述 linux下非root用户在MyEclipse2014配置tomcat无法启动的问题!!! 我在linux下的MyEcpLise配置类tomcat7,但是启动时却显示: 二月 21, 2015 12:38:08 下午 org.apache.catalina.startup.Catalina load 警告: Unable to load server configuration from [/opt/tomcat7.0/conf/server.xml] 二月 21, 2015 12:3

非root用户tomcat daemon配置

基于安全策略来考虑,绝大多数应用程序都应以非root用户来启动,对于轻量级的应用程序,如tomcat,用root再寻常不过了.你懂的,方便啊.在生产环境这么干很容易被攻击者通过脚本干太多的事情了.因此生产环境就还是麻烦一点吧,使用非root用户来启动.本文演示了基于非root用户启动tomcat,同时将其作为一个daemon服务随服务器自启动. 一.演示环境描述 OS及tomcat版本 [root@node132 ~]# more /etc/redhat-release CentOS relea

Solaris等操作系统下如何让非root用户启用小于1024号的端口

http://yulimin.javaeye.com/blog/33424 关键字: Linux   Solaris Linux AIX Unix 1024 root port      如何让非root用户启用小于1024号的端口? 以下是找到的Linux的资料,Solairs.AIX等应当有所不同,请跟进 参考网址:http://linux.org.mt/article/tomcat-ports 方法一:端口映射 1.iptables命令:iptables -t nat -A PREROUT

非root用户挂载nfs

果非root用户要挂载文件系统的话,必须得由root用户在/etc/fstab文件中指定user参数! -------------------------- 如果是用root用户挂载,然后用非root用户操作以避免频繁切换root用户 /data   172.16.0.0/16(rw,anonuid=99,anongid=99,all_squash) /data的属主属组都设置成nobody 或者用指定用户,nfs server端和客户端都需要建立用户,然后anonuid设置成该用户id ---

filezilla-fileZilla连接VM上的CentOS7.1,非root用户连不上?

问题描述 fileZilla连接VM上的CentOS7.1,非root用户连不上? fileZilla连接VM上的CentOS7.1,用root用户可以登陆,普通用户不行,为什么? 解决方案 filezilla是一个ftp的客户端,去连接Linux上的ftp服务器,现在一般Linux上的ftp服务是vsftp,建议楼主可以去查一下centos7下vsftp的默认配置,然后自己根据实际情况修改 解决方案二: 你centos上面的ftp服务器配置有问题http://jingyan.baidu.com

WAS6非root用户不能绑定80端口

问题描述 WAS6非root用户不能绑定80端口,提示80端口被占用,有哪位知道怎么解决的? 解决方案 解决方案二:可以查询一下那个程序正在使用80端口.如果是aix可以这样netstat-Aan|grep80查出sockaddrrmsocksockaddrtcpcb查出进程号.一般was和ihs(ibmhttp服务器)一起使用,是不是ihs占用了这个端口

cnetos6.5非root用户安装redis2.8.19教程

环境: centos6.5 redis2.8.19 使用非root用户安装 一.安装 1.下载redis Java代码 wget http://download.redis.io/releases/redis-2.8.19.tar.gz 2.安装前需要安装make.gcc.tcl Java代码 sudo yum install make sudo yum install gcc sudo yum install -y tcl 3.解压.编译.安装 Java代码 $ tar -xzvf redis

如何让 Linux 下非 root 用户程序使用小于 1024 端口

在 Linux 下,默认情况下1024 以下的端口是要在 root 下才能使用的,在其他用户下,如果尝试使用将会报错.在有的时候,我们可能考虑程序运行在 root 帐户下,但这可能会给 Linux 系统带来安全风险.那如何能够让非 root 用户运行的程序能够对外启用小于 1024 的端口呢? 本文尝试给出一些方法:  (题图来自: wordpress.com) 第一种方法:SetUID 给用户的应用程序在执行位设置用户 ID 能够使程序可以以 root 权限来运行,这个方法让程序能够像在 ro

python 添加用户设置密码并发邮件给root用户_python

#!/usr/bin/env python #coding: utf8 import os import sys import mkpasswd //这是之前写的,直接调用 import string content = """username: ${user} password: ${password}""" t = string.Template(content) def adduser(username, pwd): os.system(&