• Page | 20 www.hackingarticles.in docker run -it --net host --pid host --userns host -- cap-add audit_control \
  • -v /usr/lib/systemd:/usr/lib/systemd:ro \ -v /var/lib:/var/lib:ro \ -v /var/run/docker.sock:/var/run/docker.sock:ro \ --label docker_bench_security \
  • Page | 19 www.hackingarticles.in  Bench-Security: Container Hardening




    Download 4,73 Mb.
    Pdf ko'rish
    bet5/10
    Sana06.06.2024
    Hajmi4,73 Mb.
    #261027
    1   2   3   4   5   6   7   8   9   10
    Bog'liq
    Docker pentest

    Page | 19
    www.hackingarticles.in 
    Bench-Security: Container Hardening 
    The Docker Bench for Security is a script that checks for dozens of common best-practices around 
    deploying Docker containers in production. The tests are all automated and are inspired by the 
    CIS 
    Docker Benchmark v1.2.0

    So, as you can see, we have a few docker images on our host. 
    Let’
    s start docker audit for container hardening by executing a set of command as shown here. 


    Page | 20
    www.hackingarticles.in 
    docker run -it --net host --pid host --userns host --
    cap-add audit_control \ 
    -e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \ 
    -v /etc:/etc:ro \ 
    -v /usr/bin/containerd:/usr/bin/containerd:ro \ 
    -v /usr/bin/runc:/usr/bin/runc:ro \ 
    -v /usr/lib/systemd:/usr/lib/systemd:ro \ 
    -v /var/lib:/var/lib:ro \ 
    -v /var/run/docker.sock:/var/run/docker.sock:ro \ 
    --label docker_bench_security \ 
    docker/docker-bench-security 


    Page | 21
    www.hackingarticles.in 
    The output results as 
    Info

    Warning

    Pass 
    and 
    Notes
    for each of the configuration recommendations 
    as mention below:
    1.
    Host Configuration
    2.
    Docker Daemon Configuration
    3.
    Docker Daemon Configuration Files
    4.
    Container Images and Build Files
    5.
    Container Runtime
    6.
    Docker Security Operations
    Let me explain this in a better way: You can observe in the highlighted session that it has created alert 
    against root privilege for running the docker image. 


    Page | 22
    www.hackingarticles.in 
    To fix such type of misconfiguration, stop the running process for docker and then again, run the 
    docker image with low privilege user access as shown below. 
    If the loophole is closed, use the bench again for cross-validation and this time ensure you have passed 
    the warning. As you can see, this time we got the Green sign that shows we got the loopholes patched. 

    Download 4,73 Mb.
    1   2   3   4   5   6   7   8   9   10




    Download 4,73 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Page | 19 www.hackingarticles.in  Bench-Security: Container Hardening

    Download 4,73 Mb.
    Pdf ko'rish