改善 Docker 镜像系统安全性的补救措施

时间:14-12-26 栏目:云计算技术 作者:爱说云网 评论:0 点击: 1,980 次

最近在使用Docker下载一个“官方”容器镜像时我看到这么一行提示:

  ubuntu:14.04: The image you are pulling has been verified

我当时以为这和Docker极力推荐的镜像签名系统有关,所以并未深究。后来,在研究Docker镜像安全相关的加密系统时,我开始进一步探索Docker的镜像安全。而我发现所有与镜像安全相关的逻辑完全是系统性的错误。

按照Docker的说法,下载的镜像完全是基于签名的manifest的存在而做出的,并且Docker并没有从manifest中校验镜像的校验和(checksum)。攻击者可以伪造提供一个具有签名证明的镜像,这个问题很容易被攻击者利用。

镜像从HTTPS服务器上下载下来,然后通过Docker daemon的一个不安全的流处理管道:

  [解压缩] -> [tarsum] -> [解包]

这个管道很高效,但毫无安全可言。在未验证签名之前,管道不应该处理不受信任的输入。然而,在验证检验和之前,Docker进行了三次镜像的处理。

尽管Docker做了声明,但它从未实际检查过镜像校验。下面是Docker中唯一一处与验证镜像校验和有关的代码,但是即便在镜像中提供不匹配的校验和,我也无法触发这个警告。

  1. if img.Checksum != "" && img.Checksum != checksum { 
  2.  
  3. log.Warnf("image layer checksum mismatch: computed %q, 
  4.  
  5. expected %q", checksum, img.Checksum) 
  6.  

不安全的处理管道

解压缩

Docker支持三种压缩算法:gzip、bzip2和xz。前两者使用Go的标准库实现,这是内存安全的,所以我能想到的漏洞类型是拒绝服务攻击,如宕机、CPU和内存过度使用。

第三个压缩算法xz更有趣。因为没有原生的Go实现,Docker运行xz程序来解压缩。

xz程序来自XZ Utils项目,它从接近2万行C代码中构建而来。C不是一个内存安全的语言。这意味着一个C程序的恶意输入,此处为XZ Utils正在解包的Docker镜像,有执行任意的代码的可能。

如果Docker以root运行xz,那会更糟糕,这意味着如果xz存在一个漏洞,执行docker pull将严重危及你的整个系统。

Tarsum

tarsum的使用出于好意,但完全错误。为了取得一个任意编码的tar文件的确定性校验和,Docker对tar进行解码然后以确定性顺序对特定部分进行哈希,排除了其他部分。

因为这个处理过程是为了生成校验和,它正在解码的不受信任的数据可被设计成利用tarsum代码的漏洞。这里可能的漏洞是拒绝服务攻击以及逻辑缺陷,这将引起文件在不改变校验和的情况下被注入、跳过、使用不同方式处理、修改、添加等。

解包

解包分为tar解码和将文件到保存到硬盘中两个步骤,在编写本文的时候已经有解包阶段的三个其他漏洞被报告出来,所以这也是非常危险的。

不应该存在未被检验的数据被解包到硬盘中的情况。

libtrust

libtrust是一个提供认证和权限控制的Docker包。但是官方没有提供任何的规范,但它看起来像是实现了Javascript对象签名与加密规范的一部分,以及其他不明算法。

所以在下载一个manifest签名的以及使用libtrust验证的镜像时,会有如下不准确的提示:

ubuntu:14.04: The image you are pulling has been verified

目前只有Docker公司公布的“官方”镜像manifest使用这个系统签名,但从我参加的最近一次Docker管理咨询委员会会议的讨论看来,Docker公司计划在未来更广泛的部署它。目标应该是集中管理,由Docker公司控制一个发证机构用于镜像和/或客户证明签名。

我曾在Docker代码中查找签名密钥,但没找到。看来密钥并没有嵌入到程序中。实际上,Docker后台会在每次镜像下载时通过HTTPS从CDN获取密钥。这是一个非常糟糕的方式,因为有很多种攻击可以导致受信任的密钥被替换成恶意的。这种攻击包括但不限于:CDN供应商威胁、CDN供应密钥源威胁以及客户端下载密钥时的中间人攻击。

补救

在完成此项研究之前,我已经报告了我发现的tarsum系统的几个问题,但至今没有一个被修复。

我觉得必须采取一些措施来改善Docker镜像下载系统的安全性:

弃用tarsum并实际验证镜像摘要

为安全起见,不应该使用tarsum。取而代之的是在进行任何处理前,将镜像完全下载并对其加密签名进行验证。

增加权限隔离

涉及解压缩或解包的镜像处理步骤必须运行于具有最低限度的必要的权限的隔离的程序(容器?)中。不应该存在像xz这样的解压缩工具必须以root运行的情况。

更换libtrust

用The Update Framework替换libtrust,前者是明确设计用于解决软件程序签名的实际问题的。它的威胁模型非常全面,并且解决了很多libtrust没有考虑到的事情。它拥有一个完整的规范,以及一个Python的参考实现,我已经开始Go的实现并且欢迎任何人加入。

作为添加TUF到Docker的一部分,一个映射根密钥到registry URL的本地密钥库将被加入,以便用户可以使用不受Docker公司管理的自有签名密钥。

我想指出的是,一般情况下使用非Docker公司托管的registry用户体验非常差。在没有任何技术原因的情况下,Docker公司似乎乐于将第三方registry降低为二等地位。这对一般的生态系统和最终用户的安全来说都是个问题。综合而言,针对第三方registry的分散的安全模型是必要和可取的。我非常期待Docker公司在重新设计他们的安全模型和镜像验证系统时考虑这一点。

结论

Docker用户应该清楚负责下载镜像的代码是极其不安全的。用户只能下载那些来源没有问题的镜像。目前,这不包括托管于Docker公司的“可信的”的镜像,包括官方的Ubuntu和其他基础镜像。

最好的办法是在本地阻止index.docker.io,并在镜像导入到Docker之前手动使用docker load下载并检验镜像。Red Hat的安全博客有篇与此相关的好文章。

感谢Lewis Marshall指出tarsum从未被验证。

相关文章

云计算:程序员重回个人英雄时代 -
views 1381
曾几何时,那些耳熟能详的程序英雄的名字渐渐地离我们远去。随着Windows和Internet时代的来临,个人的力量变得越来越渺小。正当我们开始坚信单打独斗的时代一去不复返的时候,云计算横空出世了。它强大的计算能力、存储能力和简单高效的编程接口,使得一位程序员能够轻松地操控成千上万台计算机,而不必考虑...
传感器打造物联网医疗,广大农村最受益-传感器...
views 1476
回望网络进入中国,20年的发展让各行各业都有着互联网信息技术的影子。百度推出健康安全联盟,阿里上线药品“扫码”,小米进军移动医疗,腾讯布局医疗健康领域,医疗行业似乎从2013年底开始就充斥着一股互联网的“味道”。医疗虽是相对传统封闭的行业,但在这样的大背景下与网络“接轨”也算是意料之中。   据了...
谷歌技术”三宝”之BigTable — 大数据云计算时代...
views 1802
2006年的OSDI有两篇google的论文,分别 是BigTable和Chubby。Chubby是一个分布式锁服务,基于Paxos算法;BigTable是一个用于管理结构化数据的分布式存储系统, 构建在GFS、Chubby、SSTable等google技术之上。相当多的google应用使用了Big...
二维码支付暗战已挑明 监管态度成最大悬念-二维码...
views 2074
 “双12”当天,支付宝钱包针对线下扫描支付的大规模推广活动让二维码支付市场的暗涌浮出水面。据人民金融不完全统计,目前包括支付宝、微信以及多家银行都推出了各自的二维码支付,在央行的二维码支付禁令尚未明确解除的情况下,一场行业倒逼监管的行动似乎已然成行。   今年3月,央行下发《中国人民银行支付结算...
Hyper-V Server虚拟机移动性
views 1904
服务器虚拟化中,为了维持物理资源使用率的最优化,并轻松添加新虚拟机,IT 必须能够在需要时不影响业务直接移动虚拟机。跨越 Hyper-V 宿主机移动虚拟机的能力最早出现在 Windows Server 2008 R2中,当时是通过一个名为实时迁移的功能实现的,然而当时该功能要求虚拟机必须位于共享存储...
Google将其云平台开源项目托管于Github – 开源软件...
views 1898
Google的云计算部门近日将其云平台相关的开源项目都移植到了Github中,其中包括App Engine(应用部署平台)、BigQuery(大数据分析平台)、Compute Engine(云计算引擎)、Cloud SQL(云端关系型数据库)和Cloud Storage(云端存储)相关的工具和示例。...
浅淡私有云存储:高效、可靠、安全的存储池...
views 1445
由于众多客户部署技术的模式由内部部署转为外部部署,亚马逊、谷歌和微软等大公司纷纷投入巨资,构建公有云存储解决方案。   云存储服务可以节省成本,因为用户没必要购买及管理自己的基础设施。它还让用户可以提高灵活性,减少存储容量。   但公有云存储并不适合所有类型的数据;出于安全、法律或合规方面的...
走近云计算:解密IaaS、PaaS和SaaS
views 1458
云计算让整个IT行业为之躁动,微软、IBM、亚马逊、谷歌以及其他的一些公司在这种新的运算形式上投入了数以十亿计美元的资金,它们认为这种新型的业务模式能够揭开一个新世代的序幕,这个时代代表了高响应程度、效率和高效IT服务。事实上,Gartner最近表示,云计算在IT用户2010年最关注的重要技术的榜单...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 改善 Docker 镜像系统安全性的补救措施

改善 Docker 镜像系统安全性的补救措施:等您坐沙发呢!

发表评论


读者排行