从挖矿木马入侵到 Docker Rootless 加固,我的服务器安全复盘 - 曦远Code

从挖矿木马入侵到 Docker Rootless 加固,我的服务器安全复盘 - 曦远Code

💡 原文中文,约5100字,阅读约需13分钟。
📝

内容提要

近期多台服务器遭受挖矿木马攻击,主要因Docker权限过高和服务漏洞。为提升安全性,建议采用Rootless模式运行Docker,降低容器逃逸风险。安装时需注意依赖和配置,避免暴露远程API,并确保普通用户权限管理。尽管配置复杂,但能有效增强安全性,适合生产环境。

🎯

关键要点

  • 近期多台服务器遭受挖矿木马攻击,主要因Docker权限过高和服务漏洞。
  • 建议采用Rootless模式运行Docker,降低容器逃逸风险。
  • Rootless模式让Docker守护进程以普通用户权限运行,安全性大幅提升。
  • 安装Docker时需注意依赖和配置,避免暴露远程API。
  • Rootless模式下,所有Docker命令需在普通用户下执行,数据备份在用户目录下。
  • 需要给当前用户授权绑定低端口的权限,以解决无法绑定1-1023端口的问题。
  • 部分系统级配置在Rootless下无效,需注意相关限制。
  • 使用ACL放行解决容器内UID与宿主机UID不一致的问题。
  • 服务器安全无小事,需从权限层面做好最小化管控,避免恶意程序入侵。

延伸问答

挖矿木马攻击的主要原因是什么?

主要原因是Docker权限过高和服务漏洞暴露。

什么是Docker的Rootless模式?

Rootless模式让Docker守护进程以普通用户权限运行,从而降低容器逃逸风险。

如何安装Docker的Rootless模式?

可以使用docker官方脚本和清华镜像进行安装,并运行dockerd-rootless-setuptool.sh install。

Rootless模式下如何解决无法绑定低端口的问题?

需要给当前用户授权绑定低端口的权限,使用命令sudo sysctl net.ipv4.ip_unprivileged_port_start=0。

使用Rootless模式时有哪些配置限制?

部分系统级配置在Rootless下无效,如iptables和远程API相关配置。

为什么要避免暴露Docker的远程API?

暴露Docker远程API相当于直接开放主机的root权限,是服务器被入侵的高频诱因。

➡️

继续阅读