Docker敏感信息防泄露实践

2025-05-27 0 80

云时代流行的今天,云和容器成了日常工作的一部分。这样就涉及一个安全问题,在容器使用过程中常常要构建镜像,在构建进行并push到公共存储(私有项目不要存储大公共注册表),其中可能会涉及有些敏感信息和机密数据泄露。比如IP地址,密码,私钥等信息。本文我们就来说说在实践中如何避免敏感信息的泄露。

Docker敏感信息防泄露实践

概述

容器和Docker让我们的日常更加便捷,但是同时也会很容易将一些信息不小心泄露给公众造成安全问题。密码,云凭证和SSH私钥,如果配置不当,一不小心就会泄露。除非建立一套安全事件策略,综合防护,一些案例:

Codecov供应链攻击:

2021年4月1日,由于Codecov一个Docker文件配置失误,攻击者可以窃取凭据并修改客户使用的Bash Uploader脚本。通过恶意代码修改Bash Uploaders,并将环境变量和从一些客户的CI/CD环境中收集的密钥泄露给了一个受攻击者控制的服务器。

Docker敏感信息防泄露实践

受到该事件影响,HashiCorp用于发布签名和验证的GPG密钥被泄露,目前已经采用轮换机制定期更换私钥。

其他由于Docker Hub公共镜像导致的泄露还包括(不限于):

AWS账户和凭据,SSH私钥,Azure密钥,.npmrc令牌,Docker Hub账户,PyPI存储库密钥,SMTP服务器认证信息,eCAPTCHA密码,Twitter API密钥,Jira密钥,Slack密钥以及其他一些密钥等。

COPY方法

DockerFile语法中常见的一个COPY方法:

  1. FROMdebian:buster
  2. COPY./app

默认情况下,该语句会将当前目录中所有内容的复制到镜像中。这些内容中可能会包含敏感信息的文件:例如站点.env。

一旦敏感信息,被放到Docker镜像中,则任何可以访问该镜像的用户都可以看到这些信息。为了防止由于COPY导致的敏感信息泄露:

  • 限制复制内容:只复制必须的特定文件或目录。 例如,

    1. COPYsetup.pymyapp/app。
  • .dockerignore:使用.dockerignore确保敏感文件不被复制到镜像中去,一个典型的配置:

    1. NOTICE
    2. README.md
    3. LICENSE
    4. AUTHORS.md
    5. CONTRIBUTING.md
    6. .vscode/
    7. vendor/
    8. env/
    9. ENV/
    10. build/
    11. dist/
    12. target/
    13. downloads/
    14. eggs/
    15. .eggs/
    16. lib/
    17. lib64/
    18. parts/
    19. sdist/
    20. var/
    21. Dockerfile
    22. .git
    23. .editorconfig
    24. *.egg-info/
    25. .installed.cfg
    26. *.egg
    27. *.manifest
    28. *.spec
    29. .gcloudignore
    30. .gitignore
    31. .tox/
    32. .dockerignore
    33. .coverage
    34. .coverage.*
    35. .cache
    36. htmlcov/
    37. nosetests.xml
    38. coverage.xml
    39. *,cover
    40. .hypothesis/
    41. ssh/
    42. id_rsa
    43. .git-credentials
    44. config.*
  • 避免手动生成镜像:与CICD自动生成系统相比,开发环境更容易涉及敏感文件,因此在开发环境手动生成公共镜像更容易导致泄露。
  • 使用CI环境变量:如果CI或构建环境需要使机密信息,需要将其配置在环境变量中,而不要通过文件访问。

镜像编译

有时需要在构建Docker镜像时使用机密,例如访问私有软件包存储库的密码。

  1. FROMpython:3.9
  2. RUNpipinstall\\
  3. –extra-index-urlUser:pass@priveapk.example\\
  4. packageprivatepackage

直接在URL包含了用户名和密码会直接导致其泄露。可以使用环境变量形式来应用:

  1. exportMYSECRET=secretpassword
  2. exportDOCKER_BUILDKIT=1
  3. dockerbuild–secret–secretid=mysecret,env=MYSECRET.

运行时

有些密码是需要在容器运行时候需要访问的,比如访问数据库的凭据。同样的运行时机密也不能直接存储在镜像中。

除了镜像内容导致意外泄露,这种存储在镜像中的配置也绑定了环境,不便于镜像灵活运行。在运行容器时可以通过多种方法将机密传递给容器:

  • 使用环境变量。
  • 与绑定机密文件的卷。
  • 编排系统(如K8S)的密码管理机制。
  • 在公有云环境中,可以使用云环境变量和授权。比如AWS 的IAM角色管理。
  • 外部密钥库。

通过以上这些机制,可以避免运行时敏感信息存储在镜像本身中。

安全扫描

除了上面一些管理方面策略外,还有一个主动方法就是自动地进行安全扫描。市面上有很多密码扫描工具,可以扫描目录或者Git仓库,如果包含敏感信息则会直接告警。比如detect-secrets,trufflehog

Docker敏感信息防泄露实践

也有对镜像扫描的工具,比如pentester可以扫描Docker Hub镜像,发现问题。

Docker敏感信息防泄露实践

总结

本文我们讨论了容器敏感信息防泄露的一些安全方法,包括基本语法,镜像编译,运行时以及安全扫描等方法。综合使用这些方法和策略,可以有效地防止容器使用时候的敏感信息泄露,从而提高安全。

原文链接:https://www.toutiao.com/i6959054534584910347/

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 行业资讯 Docker敏感信息防泄露实践 https://www.kuaiidc.com/66265.html

相关文章

发表评论
暂无评论