Docker守护进程在主机里是以root权限运行的,所以拥有很大的权限。建议用户在主机上配置对Docker守护进程运行和使用状态的审计机制,一旦Docker守护进程出现越权攻击行为,可以追溯攻击事件根源。
以下路径和文件存放着跟容器相关的重要信息,建议对如下路径和文件配置审计功能。
apt install -y auditd
-w file_path -k docker
参数 |
说明 |
---|---|
-w |
筛选文件路径,file_path为开启审计规则的文件路径。
|
-k |
筛选字符串,用于按照规定的关键字筛选。 |
如果/etc/audit/audit.rules文件中有“This file is automatically generated from /etc/audit/rules.d”描述时,此时修改“/etc/audit/audit.rules”文件无效,需要修改“/etc/audit/rules.d/audit.rules”文件才能生效。例如在操作系统为Ubuntu中需要修改“/etc/audit/rules.d/audit.rules”文件。
service auditd restart