Ich habe schon viel Tinte darüber gesehen, dass Docker nicht ausreichend isoliert ist, um beliebige Container in einer Multi-Tenant-Umgebung laufen zu lassen, und das macht Sinn. "Wenn es in Docker root ist, betrachte es als Root im Host-Rechner." Was ist jedoch mit Nicht-Root?Welche potenziellen Sicherheitsprobleme führen nicht vertrauenswürdigen Code in einem Docker-Container als Benutzer ohne Rootberechtigung aus?
Wenn ich etwas nicht vertrauenswürdigen Code nehmen und in einem Container ausführen möchte, kann es sicher ausgeführt werden, solange der Container als nicht root-nicht-sudo-Benutzer ausgeführt wird? Was sind die möglichen Sicherheitslücken, wenn man so etwas macht?
Ich bin ziemlich sicher, dass es Produktionsanwendungen gibt, die das heute tun (CI-Systeme, lauffähige Pastebins), aber sind sie nur glücklich, keinen entschlossenen Angreifer gehabt zu haben, oder ist das in einem Produktionssystem vernünftig?
+1 Wirklich interessiert an den Antworten zu diesem. Ich könnte freiwillig das Ausführen als root gibt Ihnen Schreibzugriff auf Systemdateien, die Teil des Docker-Bild sind. Ich denke, ein fantasievolles Stück Malware könnte dies nutzen, um eine Sicherheitslücke auszunutzen, die im Kernel des Docker-Hosts vorhanden sein könnte. –
Ich stimme für das Schließen dieser Frage als Off-Topic (obwohl es ein interessantes ist). Es wird am besten unter security.stackexchange.com beantwortet werden – oleksii
Es ist in Ordnung, Docker Administrator Fragen auf SO post. Es wurde mehrfach diskutiert: http://meta.stackexchange.com/search?q=docker –