Chcemy uniknąć włączenia "yum update" w dockerfiile, ponieważ może ona generować inny kontener w oparciu o budowanie obrazów docker, ale oczywiście może to stwarzać pewne problemy z bezpieczeństwem, jeśli system podstawowy wymaga aktualizacji. Czy najlepszą opcją jest posiadanie obrazu systemu bazowego i jego aktualizacja? Problem polegałby na tym, że wymagałoby to przebudowy i wdrożenia wszystkich aplikacji w całej organizacji za każdym razem, gdy stosowana jest aktualizacja zabezpieczeń.Jak radzić sobie z aktualizacjami zabezpieczeń w kontenerach dokowania?
Alternatywą, która wydaje mi się nieco trudna, byłoby po prostu ignorowanie aktualizacji zabezpieczeń w kontenerze i martwienie się o nie tylko na hoście. Proces myślenia polega na tym, że atakujący może dostać się do kontenera, na komputerze hosta musi znajdować się luka w zabezpieczeniach, inna luka w zabezpieczeniach mechanizmu dokowania, aby dostać się do kontenera, a następnie dodatkowa luka umożliwiająca wykorzystanie czegoś w obrębie kontenera. pojemnik, który wydaje się niesamowicie nieprawdopodobną serią wydarzeń. Wraz z wprowadzeniem przestrzeni nazw użytkownika i profili seccomp wydaje się, że zmniejsza to ryzyko.
W każdym razie, w jaki sposób radzić sobie z aktualizacjami zabezpieczeń w kontenerach, przy minimalnym wpływie na rurociąg CI/CD, lub najlepiej, gdy nie trzeba ponownie rozmieszczać całej infrastruktury?
powinieneś przeczytać https://jpetazzo.github.io/2015/05/27/docker-images-vulnerabilities/ – user2915097
To fantastyczny zasób! Dzięki za artykuł – jaumann
Współpracownik wysłał mi ten artykuł dziś rano, który również wydaje się zajmować tym konkretnym problemem, bez konieczności ponownego wdrażania całej infrastruktury: https://www.hastexo.com/blogs/florian/2016/02/ 21/containers-just-because-everyone-else/# VsmK2oUo_qD – jaumann