将主机文件夹映射到Docker容器ro的安全含义是什么?例如,-v /usr/local/bin:/usr/local/bin:ro。
当然,容器现在可以读取主机文件夹了。但是,假设映射是公开的数据,ro映射会增加攻击面吗?在我看来,任何可以用这种映射完成的容器转义都可以不使用它来完成。在任何情况下,滚子映射可以使逃逸成为可能吗?
发布于 2022-03-19 20:40:21
在一般情况下,ro映射不应该增加爆发的可能性,但我可以想到两个例外
https://security.stackexchange.com/questions/259318
复制相似问题