| docker技术给我们带来的便利自不必言,但是docker带来的安全风险却一点也不少。而且,docker  daemon默认是能控制宿主iptables的,如果docker daemon使用tcp  socket或者启动的容器可被外部访问,则连宿主一同沦陷也不在话下。比如下面一启动容器则将tcp/443端口对外开放了: docker restart  *nat  :PREROUTING ACCEPT [8435539:534512144]  :INPUT ACCEPT [1599326:97042024]  :OUTPUT ACCEPT [4783949:343318408]  :POSTROUTING ACCEPT [4783949:343318408]  :DOCKER - [0:0]  -A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER  -A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER  -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE  -A POSTROUTING -s 172.17.0.1/32 -d 172.17.0.1/32 -p tcp -m tcp --dport 443 -j MASQUERADE  -A FORWARD -o docker0 -j DOCKER  -A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT  -A FORWARD -i docker0 ! -o docker0 -j ACCEPT  -A FORWARD -i docker0 -o docker0 -j ACCEPT  -A DOCKER -d 172.23.0.3/32 ! -i br-1bf61a2fa2e7 -o br-1bf61a2fa2e7 -p tcp -m tcp --dport 443 -j ACCEPT  *filter  -A INPUT -s 10.0.0.0/8 -j ACCEPT  -A INPUT -s 127.0.0.1 -j ACCEPT  -A INPUT -j DROP  #最后的规则被绕过 
 8、sudo授权过大,导致自定义脚本提权 如果攻击者可修改脚本内容则提权易如反掌。 sudo script.sh 
 参考链接: script.sh:http://script.sh 9、给开发或者QA授权root权限,他搞事你背锅? 一直以来我们强调RBAC,但是运维太忙,开发测试人员需求太多时,很多运维人员会直接授权他们root权限,而他们对系统级访问控制不甚了了,因此造成的漏洞非常“可观”。 dev@pro-app-01:/home/dev$su  root@pro-app-01:/home/dev#whoami  root 
 10、key/token/ssh私钥保存在txt文件里,也有把个人ssh私钥放在服务器的 op@pro-app-01:/home/op$ls ~/.ssh  id_rsa id_rsa.pub 
 11、把工作上的代码对外发布 连着遇到实习生把项目代码提交github了,回复的理由是git配错了。虽然不知真假,但我认为,至少他们是安全意识不足。 git remote add origin https://github.com/secondwatchCH/EFS.gitgit push origin master 
 (编辑:老爷爷站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |