K8s: 运行Pod时的root用户和非root用户的安全相关配置

关于 root 用户

1 )概述

  • docker 容器运行起来,默认是 root 用户
  • 这样运行起来后,基本不会遇到权限相关问题
  • 带来的问题是: 权限过大,被攻击后会遇到严峻挑战
  • 基于这个问题,K8s提出了特权用户的概念
  • 在容器启动时,虽然启动的是 root 用户,但是不具备所有root功能
  • 只是一个映射的root用户,如果不开启 privilege 试图修改系统关键信息
  • 是会报错的,加上 --privilege 之后,就是一个特权用户,就可以进行修改

2 )正常场景

  • $ docker run -it busybox sh
  • $ whoami 这里显示 root
  • $ id -u 0
  • $ hostname db3437d25c87
  • $ sysctl kernel.hostname=wwwwwwww sysctl: error setting key 'kernel.hostname': Read-only file system

3 )启用 privileged

  • $ docker run -it --privileged busybox sh
  • $ sysctl kernel.hostname=wwwwwwww kernel.hostname = wwwwwwww
  • $ hostname wwwwwwww

4 )在 yaml 中配置 securityContext 和 privileged

yaml 复制代码
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: nginx
    securityContext:
      privileged: true

非 root 用户

  • 对容器越权访问控制,K8s 提供 securityContext 这一概念
  • 它提供一个非root用户运行容器的能力
  • 容器对root用户本身是有一定自我保护能力的
  • root权限太大,更安全方式是设定好用户和组来运行

1 )先不进行权限处理

  • 默认是root权限,但是root权限本身收到一定的限制

  • 但是root总是不太安全的

  • security.yaml

    yaml 复制代码
    apiVersion: v1  
    kind: Pod  
    metadata:
      name: security-context  
      labels:  
        name: security-context  
    spec:  
      volumes:  
        - name: security  
          emptyDir: {} # 这是一个 Pod 内部的临时目录  
      containers:  
        - name: busybox  
          image: busybox  
          command: ["sh", "-c", "sleep 1h"]  
          resources:  
            limits:  
              memory: "64Mi"  
              cpu: "500m"  
          volumeMounts:  
            - name: security # 注意,这个名字需要与卷定义中的 name 匹配  
              mountPath: /data/demo  
          securityContext:  
            privileged: false # 是否以特权模式运行容器  
            allowPrivilegeEscalation: false # 是否允许权限提升
  • $ kubectl apply -f security.yaml 创建 pod

    conf 复制代码
    pod/security-context created
  • $ kubectl get pod -w | grep secu 查询 pod 状态

    conf 复制代码
    security-context   1/1     Running            0                 21s
  • $ kubectl exec -it security-context -- sh 进入容器(pod内一个容器不用-c指定)

  • $ id 查看 id 信息

    conf 复制代码
    uid=0(root) gid=0(root) groups=0(root),10(wheel)
  • $ ps 查看进程

    conf 复制代码
    PID   USER     TIME  COMMAND
        1 root      0:00 sh -c sleep 1h
       12 root      0:00 sh
       19 root      0:00 ps
  • $ cd /data/demo && ls -la

    conf 复制代码
    total 0
    drwxrwxrwx    2 root     root             6 Apr 19 04:25 .
    drwxr-xr-x    3 root     root            18 Apr 19 04:26 ..
  • 好,从上面可以看到都是 root 权限,现在我们进行修改

2 )添加 securityContext 配置

  • 要为 Pod 设置安全性设置,可在 Pod 规约中包含 securityContext 字段

  • 为 Pod 所设置的安全性配置会应用到 Pod 中所有 Container 上

  • 清理刚才的pod, 并对之前 yaml 文件进行编辑

  • 在 security.yaml 中添加 securityContext 更多的配置

  • 注意这个配置的位置,在 spec 下面第一个位置

    yaml 复制代码
    spec:
      securityContext:
        runAsUser: 1000
        runAsGroup: 3000
        fsGroup: 2000
    • 在配置文件中, runAsUser 字段指定 Pod 中的所有容器内的进程都使用用户 ID 1000 来运行
    • runAsGroup 字段指定所有容器中的进程都以主组 ID 3000 来运行
    • 如果忽略此字段,则容器的主组 ID 将是 root(0)
    • 当 runAsGroup 被设置时,所有创建的文件也会划归用户 1000 和组3000
    • 由于 fsGroup被设置,容器中所有进程也会是附组 ID 2000 的一部分
    • 卷 /data/demo 及在该卷中创建的任何文件的属主都会是组 ID 2000
  • 重新运行起来后,进入容器

  • $ kc exec -it security-context -- sh

  • $ id

    conf 复制代码
    uid=1000 gid=3000 groups=2000,3000
    • 你会看到 gid 值为 3000,也就是 runAsGroup 字段的值
    • 如果 runAsGroup 被忽略,则 gid 会取值 0(root)
    • 而进程就能够与 root 用户组所拥有以及要求 root 用户组访问权限的文件交互
  • $ ps

    conf 复制代码
    PID   USER     TIME  COMMAND
        1 1000      0:00 sh -c sleep 1h
        7 1000      0:00 sh
       15 1000      0:00 ps
  • $ cd /data/demo && ls -la

    conf 复制代码
    total 0
    drwxrwsrwx    2 root     2000             6 Apr 19 04:42 .
    drwxr-xr-x    3 root     root            18 Apr 19 04:42 ..
  • 从上面可以看到用户权限变更了,这样在受到攻击的时候,会尽可能减少损失

相关推荐
O&REO17 分钟前
单机部署kubernetes环境下Overleaf-基于MicroK8s的Overleaf应用部署指南
云原生·容器·kubernetes
politeboy21 分钟前
k8s启动springboot容器的时候,显示找不到application.yml文件
java·spring boot·kubernetes
运维小文1 小时前
K8S资源限制之LimitRange
云原生·容器·kubernetes·k8s资源限制
Daniel 大东1 小时前
BugJson因为json格式问题OOM怎么办
java·安全
登云时刻1 小时前
Kubernetes集群外连接redis集群和使用redis-shake工具迁移数据(二)
redis·容器·kubernetes
EasyNVR6 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
黑客Ash8 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑10 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
wuxingge10 小时前
k8s1.30.0高可用集群部署
云原生·容器·kubernetes
.Ayang10 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构