我們希望避免在dockerfiile中包含「yum update」,因爲它可能會根據docker映像的構建時間生成不同的容器,但顯然如果需要更新基礎系統,這可能會造成一些安全問題。最好的選擇是真的有一個組織範圍的基礎系統映像和更新?問題在於,每次應用安全更新時,都需要在整個組織中重建和部署所有應用程序。我該如何處理Docker容器中的安全更新?
對我來說似乎有點不同的一種變化,只是簡單地忽略容器內的安全更新,只在主機上擔心它們。這裏的思考過程是,攻擊者進入一個容器時,需要在主機上存在一個漏洞,docker-engine中的另一個漏洞才能進入容器,然後還有一個額外的漏洞來利用容器,這似乎是一系列令人難以置信的事件。隨着用戶命名空間和seccomp配置文件的引入,這似乎進一步降低了風險。
無論如何,我該如何處理容器內的安全更新,對CI/CD管道的影響最小,或者最好不必每隔一段時間重新部署整個基礎架構?
你應該閱讀https://jpetazzo.github.io/2015/05/27/docker-images-vulnerabilities/ – user2915097
這是一個夢幻般的資源!感謝您的文章 – jaumann
今天上午,一位同事向我發送了這篇文章,似乎也解決了這個特定問題,無需重新部署整個基礎架構:https://www.hastexo.com/blogs/florian/2016/02/ 21/containers-just-because-everyone-else /#。VsmK2oUo_qD – jaumann