首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >不为LXC集装箱装载“安全规则”有多危险?

不为LXC集装箱装载“安全规则”有多危险?
EN

Unix & Linux用户
提问于 2016-08-25 08:14:21
回答 1查看 1.7K关注 0票数 2

上下文

在我对让LXC在在上运行的“追求”中,我可能被迫在容器启动时禁用加载分段组合配置,方法是在/usr/share/lxc/config/debian.common.conf中注释掉它:

代码语言:javascript
运行
复制
# Blacklist some syscalls which are not safe in privileged
# containers
#  lxc.seccomp = /usr/share/lxc/config/common.seccomp

As (a.t.m.)只有容器启动时(否则会引发错误)。

关闭与容器/沙箱紧密相关的这样一个基本的安全设置,在某种程度上,是违背了LXC的目的。从安全性/稳定性的角度来看,在运行LXC容器时(按照/usr/share/lxc/config/common.seccomp中的LXC默认值配置),我非常希望继续将大多数系统调用列入黑名单:

代码语言:javascript
运行
复制
2
blacklist
[all]
kexec_load errno 1
open_by_handle_at errno 1
init_module errno 1
finit_module errno 1
delete_module errno 1

问题

不“LXC容器装载seccomp规则”:

  1. 重大*安全问题?
  2. 其他技术(应用或稳定性)问题?

*假设我是唯一使用“母亲”系统及其LXC容器的人(否则很明显.)

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2016-08-25 09:00:12

好的,seccomp规则阻止容器修改主机内核。没有它们,容器中的UID 0可以使用kexec(如果这在Raspbian上也能使用,我不确定)来加载一个新内核(显然不是启动它)和insmod/rmmod加载/卸载模块等等,因为这些系统没有正确地考虑用户命名空间。

这是否是一个重大的安全问题取决于您--您只需要记住,现在容器中的UID 0实际上可以在容器之外变为UID 0,例如,根用户可以通过加载精心构建的模块来转义容器。

票数 4
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/305630

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档