القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

Docker هي واحدة من أكثر منصات الحاويات استخدامًا وتحظى بشعبية كبيرة بين مهندسي البرمجيات. يأتي مع أداة CLI قوية لإدارة حاويات Docker والمهام الأخرى ذات الصلة.

بشكل افتراضي ، تحتاج إلى امتيازات الجذر لتشغيل أي أوامر متعلقة بـ Docker على Linux. بالطبع ، يمكنك تغيير هذا للراحة وتشغيل أوامر Docker بدون امتيازات الجذر ، ولكن يجب أن تكون على دراية بالآثار الأمنية.

ما هو سطح هجوم عامل الإرساء؟

سطح الهجوم هو عدد نقاط الهجوم ، مثل عدد النوافذ ، التي يمكن لمستخدم ضار استخدامها للدخول إلى نظامك وإحداث الفوضى. كقاعدة عامة ، يجب أن تحتوي أنظمة تكنولوجيا المعلومات على الحد الأدنى من أسطح الهجوم لتقليل المخاطر الأمنية.

بشكل عام ، سطح هجوم Docker ضئيل للغاية. تعمل الحاويات في بيئة آمنة ومعزولة ولا تؤثر على نظام التشغيل المضيف ما لم يكن هناك خلاف ذلك. بالإضافة إلى ذلك ، لا تشغل حاويات Docker سوى الحد الأدنى من الخدمات مما يجعلها أكثر أمانًا.

يمكنك تكوين نظام Linux الخاص بك للتحكم في Docker بدون امتيازات sudo. قد يكون هذا مناسبًا في بيئات التطوير ولكن يمكن أن يكون ثغرة أمنية خطيرة في أنظمة الإنتاج. وإليك سبب عدم تشغيل Docker مطلقًا بدون sudo.

instagram viewer

1. القدرة على التحكم في حاويات الرصيف

بدون امتيازات sudo ، يمكن لأي شخص لديه حق الوصول إلى نظامك أو خادمك التحكم في كل جانب من جوانب Docker. لديهم حق الوصول إلى ملفات سجل Docker الخاصة بك ويمكنهم إيقاف الحاويات وحذفها حسب الرغبة ، أو عن طريق الخطأ. قد تفقد أيضًا البيانات الهامة التي تعتبر حيوية لاستمرارية الأعمال.

إذا كنت تستخدم حاويات Docker في بيئات الإنتاج ، فإن التوقف عن العمل يؤدي إلى فقدان العمل والثقة.

2. احصل على تحكم في دلائل نظام التشغيل المضيف

Docker Volumes هي خدمة قوية تتيح لك مشاركة بيانات الحاوية والاحتفاظ بها عن طريق كتابتها في مجلد محدد على نظام التشغيل المضيف.

أحد أكبر التهديدات التي يقدمها تشغيل Docker بدون sudo هو أن أي شخص على نظامك يمكنه التحكم في أدلة نظام التشغيل المضيف ، بما في ذلك الدليل الجذر.

كل ما عليك فعله هو تشغيل صورة Linux Docker ، على سبيل المثال ، صورة Ubuntu ، وتثبيتها على المجلد الجذر باستخدام الأمر التالي:

docker run -ti -v /: / hostproot ubuntu bash

ونظرًا لأن حاويات Linux Docker تعمل كمستخدم جذر ، فهذا يعني بشكل أساسي أن لديك حق الوصول إلى المجلد الجذر بأكمله.

سيقوم الأمر المذكور أعلاه بتنزيل أحدث صورة Ubuntu وتشغيلها وتثبيتها على الدليل الجذر.

في محطة حاويات Docker ، انتقل إلى /hostproot الدليل باستخدام الأمر cd:

قرص مضغوط /hostproot

سرد محتويات هذا الدليل باستخدام الأمر ls يعرض جميع ملفات نظام التشغيل المضيف المتوفرة الآن في الحاوية الخاصة بك. الآن ، يمكنك معالجة الملفات وعرض الملفات السرية وإخفاء الملفات وإلغاء إخفائها وتغيير الأذونات وما إلى ذلك.

3. قم بتثبيت البرامج الضارة

يمكن تشغيل صورة Docker جيدة التصميم في الخلفية والتلاعب بنظامك أو جمع بيانات حساسة. والأسوأ من ذلك ، يمكن لمستخدم ضار نشر تعليمات برمجية ضارة على شبكتك عبر حاويات Docker.

هناك العديد من حالات الاستخدام العملي لحاويات Docker، ومع كل تطبيق تأتي مجموعة مختلفة من التهديدات الأمنية.

قم بتأمين حاويات Docker الخاصة بك على Linux

Docker منصة قوية وآمنة. يؤدي تشغيل Docker بدون sudo إلى زيادة سطح هجومك ويجعل نظامك عرضة للخطر. في بيئات الإنتاج ، يوصى بشدة باستخدام sudo مع Docker.

مع وجود العديد من المستخدمين على النظام ، يصبح من الصعب للغاية تعيين أذونات لكل مستخدم. في مثل هذه الحالات ، يمكن أن يساعدك اتباع أفضل ممارسات التحكم في الوصول في الحفاظ على أمان نظامك.