【问题标题】:Run docker container via a setuid binary通过 setuid 二进制文件运行 docker 容器
【发布时间】:2017-09-23 22:17:37
【问题描述】:

我正在尝试在我的(debian 拉伸)服务器上设置一个容器,并尽可能地锁定它。

容器my-container只需要启动,然后它做一些处理并返回(整个过程大约需要一秒钟)。

我可以使用 docker start -a my-container 以 root 身份轻松完成此操作。

我的问题是这个处理需要用一个 php 脚本来触发。我没有授予 www-data 启动 docker 容器的权限,而是创建了一个专用用户,其中包含一个执行 docker 命令的小型 setuid 二进制文件。

现在,从另一个用户执行 setuid 二进制文件不起作用并返回:

FATA[0000] Get http:///var/run/docker.sock/v1.18/containers/my-container/json: dial unix /var/run/docker.sock: permission denied. Are you trying to connect to a TLS-enabled daemon without TLS?

从特殊用户帐户执行二进制文件时有效。

我使用4510 权限:

-r-s--x--- 1 docker-proxy-launcher another-user 8448 sept. 23 23:43 /home/docker-proxy-launcher/docker-prestage

二进制是一个非常简单的程序,源自execve手册页:

#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc, char *argv[])
{
char *newenviron[] = { NULL };
char * newargv[] = {NULL, "start", "-a", "my-container", NULL};
char * exec="/usr/bin/docker";

newargv[0] = exec;

execve(exec, newargv, newenviron);
perror("execve"); /* execve() only returns on error */
exit(EXIT_FAILURE);
}

我真的不明白是什么阻止我使用这个 setuid 二进制文件启动 docker 进程。

【问题讨论】:

    标签: docker setuid


    【解决方案1】:

    其实我自己也想通了。 setuid 位只是更改用户 ID,而不是进程的组 ID。因此,可执行文件拥有新用户的权限,但不拥有它所属组的权限。

    作为一种解决方法,我将二进制文件更改为由 root:docker 拥有(因为属于 docker 组允许在 docker 套接字上写入):

    srw-rw---- 1 root docker 0 sept. 23 23:09 /var/run/docker.sock
    

    我还将权限更改为2111setgid,任何人都可以执行,因为这不是我系统上的安全问题;如果是,我想我可以使用 ACL):

    ---x--s--x 1 root docker 8448 sept. 24 10:58 /home/docker-proxy-launcher/docker-prestage
    

    现在一切正常。

    【讨论】:

    • 两小时内(SO限制,在提问后48小时内我不能接受);)
    • 好吧,我到现在才知道 :-)
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2012-03-03
    • 1970-01-01
    • 1970-01-01
    • 2022-12-28
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多