改善 Docker 镜像系统安全性的补救措施

时间:14-12-26 栏目:云计算技术 作者:爱说云网 评论:0 点击: 1,817 次

最近在使用Docker下载一个“官方”容器镜像时我看到这么一行提示:

  ubuntu:14.04: The image you are pulling has been verified

我当时以为这和Docker极力推荐的镜像签名系统有关,所以并未深究。后来,在研究Docker镜像安全相关的加密系统时,我开始进一步探索Docker的镜像安全。而我发现所有与镜像安全相关的逻辑完全是系统性的错误。

按照Docker的说法,下载的镜像完全是基于签名的manifest的存在而做出的,并且Docker并没有从manifest中校验镜像的校验和(checksum)。攻击者可以伪造提供一个具有签名证明的镜像,这个问题很容易被攻击者利用。

镜像从HTTPS服务器上下载下来,然后通过Docker daemon的一个不安全的流处理管道:

  [解压缩] -> [tarsum] -> [解包]

这个管道很高效,但毫无安全可言。在未验证签名之前,管道不应该处理不受信任的输入。然而,在验证检验和之前,Docker进行了三次镜像的处理。

尽管Docker做了声明,但它从未实际检查过镜像校验。下面是Docker中唯一一处与验证镜像校验和有关的代码,但是即便在镜像中提供不匹配的校验和,我也无法触发这个警告。

  1. if img.Checksum != "" && img.Checksum != checksum { 
  2.  
  3. log.Warnf("image layer checksum mismatch: computed %q, 
  4.  
  5. expected %q", checksum, img.Checksum) 
  6.  

不安全的处理管道

解压缩

Docker支持三种压缩算法:gzip、bzip2和xz。前两者使用Go的标准库实现,这是内存安全的,所以我能想到的漏洞类型是拒绝服务攻击,如宕机、CPU和内存过度使用。

第三个压缩算法xz更有趣。因为没有原生的Go实现,Docker运行xz程序来解压缩。

xz程序来自XZ Utils项目,它从接近2万行C代码中构建而来。C不是一个内存安全的语言。这意味着一个C程序的恶意输入,此处为XZ Utils正在解包的Docker镜像,有执行任意的代码的可能。

如果Docker以root运行xz,那会更糟糕,这意味着如果xz存在一个漏洞,执行docker pull将严重危及你的整个系统。

Tarsum

tarsum的使用出于好意,但完全错误。为了取得一个任意编码的tar文件的确定性校验和,Docker对tar进行解码然后以确定性顺序对特定部分进行哈希,排除了其他部分。

因为这个处理过程是为了生成校验和,它正在解码的不受信任的数据可被设计成利用tarsum代码的漏洞。这里可能的漏洞是拒绝服务攻击以及逻辑缺陷,这将引起文件在不改变校验和的情况下被注入、跳过、使用不同方式处理、修改、添加等。

解包

解包分为tar解码和将文件到保存到硬盘中两个步骤,在编写本文的时候已经有解包阶段的三个其他漏洞被报告出来,所以这也是非常危险的。

不应该存在未被检验的数据被解包到硬盘中的情况。

libtrust

libtrust是一个提供认证和权限控制的Docker包。但是官方没有提供任何的规范,但它看起来像是实现了Javascript对象签名与加密规范的一部分,以及其他不明算法。

所以在下载一个manifest签名的以及使用libtrust验证的镜像时,会有如下不准确的提示:

ubuntu:14.04: The image you are pulling has been verified

目前只有Docker公司公布的“官方”镜像manifest使用这个系统签名,但从我参加的最近一次Docker管理咨询委员会会议的讨论看来,Docker公司计划在未来更广泛的部署它。目标应该是集中管理,由Docker公司控制一个发证机构用于镜像和/或客户证明签名。

我曾在Docker代码中查找签名密钥,但没找到。看来密钥并没有嵌入到程序中。实际上,Docker后台会在每次镜像下载时通过HTTPS从CDN获取密钥。这是一个非常糟糕的方式,因为有很多种攻击可以导致受信任的密钥被替换成恶意的。这种攻击包括但不限于:CDN供应商威胁、CDN供应密钥源威胁以及客户端下载密钥时的中间人攻击。

补救

在完成此项研究之前,我已经报告了我发现的tarsum系统的几个问题,但至今没有一个被修复。

我觉得必须采取一些措施来改善Docker镜像下载系统的安全性:

弃用tarsum并实际验证镜像摘要

为安全起见,不应该使用tarsum。取而代之的是在进行任何处理前,将镜像完全下载并对其加密签名进行验证。

增加权限隔离

涉及解压缩或解包的镜像处理步骤必须运行于具有最低限度的必要的权限的隔离的程序(容器?)中。不应该存在像xz这样的解压缩工具必须以root运行的情况。

更换libtrust

用The Update Framework替换libtrust,前者是明确设计用于解决软件程序签名的实际问题的。它的威胁模型非常全面,并且解决了很多libtrust没有考虑到的事情。它拥有一个完整的规范,以及一个Python的参考实现,我已经开始Go的实现并且欢迎任何人加入。

作为添加TUF到Docker的一部分,一个映射根密钥到registry URL的本地密钥库将被加入,以便用户可以使用不受Docker公司管理的自有签名密钥。

我想指出的是,一般情况下使用非Docker公司托管的registry用户体验非常差。在没有任何技术原因的情况下,Docker公司似乎乐于将第三方registry降低为二等地位。这对一般的生态系统和最终用户的安全来说都是个问题。综合而言,针对第三方registry的分散的安全模型是必要和可取的。我非常期待Docker公司在重新设计他们的安全模型和镜像验证系统时考虑这一点。

结论

Docker用户应该清楚负责下载镜像的代码是极其不安全的。用户只能下载那些来源没有问题的镜像。目前,这不包括托管于Docker公司的“可信的”的镜像,包括官方的Ubuntu和其他基础镜像。

最好的办法是在本地阻止index.docker.io,并在镜像导入到Docker之前手动使用docker load下载并检验镜像。Red Hat的安全博客有篇与此相关的好文章。

感谢Lewis Marshall指出tarsum从未被验证。

相关文章

如何制定云计算方案:以应用丈量已知改变...
views 1474
定义云计算的说法有很多,在此我们从狭、广两层来简单阐述:“狭义云计算”指IT基础设施的交付和使用模式,是通过网络以按需、易扩展的方式获得所需资源。而“广义云计算”指服务的交付和使用模式,即通过网络以按需、易扩展的方式获得所需服务,简单理解为:服务运营模式。 所谓真正的云计算,它是IT基础设施的...
云计算是一把双刃剑安全问题不容小觑...
views 1381
  互联网新闻研究中心于5月26日发表的《美国全球监听行动记录》指出,美国曾秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络,窃取了数以亿计的用户信息。这也说明,近年来兴起的“云计算”在给人们带来巨大便利的同时,也存在着不容忽视的安全隐患。   “云”时代:云计算是把双刃剑 中国式突围任重道远 ...
云计算到底哪家强?
views 1957
从全球市场看,微软Azure+谷歌GCE+IBM的Softlayer+阿里云,四家的市场份额加起来也不及Amazon AWS。微软Azure强在哪? 技术储备。Amazon AWS虽然全球员工很多人,但是最核心的工程师也就几十个,而这种技术级别的在微软,可以说是一抓一大把。而且你看,现在的很多A...
我们了解的机器学习可能只是冰山一角...
views 1407
随着机器学习受到的关注越来越多,包括Google、Facebook、Microsoft以及百度等科技巨头都投入巨资加大在该领域的开发,一些初创公司也随着机器学习的浪潮而异军突起,本文作者认为也许我们看到的只是冰山一角。 以机器学习而著称的人工智能技术现在正处于白热化阶段,正如我们以前多次提到的那样。...
从容器和Kubernetes技术看现代云计算的发展轨迹...
views 1252
在接下来的几周,我们将会发布一个新的系列博客,在这个系列中,我们想阐述Google对于容器技术的一些观点,此外我们还会和读者分享Google在过去十年间,在容器中运行服务的一些经验。我们是一支由Google的产品经理、一线技术员以及架构师组成的团队,团队共同的目标是要帮助读者了解“容器技术革命”如何...
虚拟化技术介绍
views 1624
什么是虚拟化 虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。 ...
工信部将借云计算等新技术助推中小企业信息化|工信部|云计算_互联网_新浪科技_新浪网...
views 1365
新华社北京5月5日电(记者张辛欣、刘菊花)工业和信息化部总工程师朱宏任5日说,工信部将借助云计算、大数据、移动互联等新技术,降低中小企业信息化应用的成本和门槛,推进中小企业信息化水平提升。到2018年形成一批有影响力和公信力的中小企业信息化服务平台、园区和产业集群。   朱宏任是在5日举行的2014...
Hyper-V Server虚拟机移动性
views 1694
服务器虚拟化中,为了维持物理资源使用率的最优化,并轻松添加新虚拟机,IT 必须能够在需要时不影响业务直接移动虚拟机。跨越 Hyper-V 宿主机移动虚拟机的能力最早出现在 Windows Server 2008 R2中,当时是通过一个名为实时迁移的功能实现的,然而当时该功能要求虚拟机必须位于共享存储...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 改善 Docker 镜像系统安全性的补救措施

改善 Docker 镜像系统安全性的补救措施:等您坐沙发呢!

发表评论


读者排行