{"id":4147,"date":"2025-03-27T22:07:58","date_gmt":"2025-03-27T19:07:58","guid":{"rendered":"https:\/\/demensdeum.com\/blog\/2025\/03\/27\/docker-rootless\/"},"modified":"2025-03-27T22:34:42","modified_gmt":"2025-03-27T19:34:42","slug":"docker-rootless","status":"publish","type":"post","link":"https:\/\/demensdeum.com\/blog\/de\/2025\/03\/27\/docker-rootless\/","title":{"rendered":"Docker -Sicherheit: Warum ist der Start von Root eine schlechte Idee"},"content":{"rendered":"<p>Docker ist zu einem unverzichtbaren Werkzeug in modernen DevOps und Entwicklung geworden. Sie k\u00f6nnen die Einkreisung isolieren, das Outfit vereinfachen und die Anwendungen schnell skalieren. Standardm\u00e4\u00dfig ben\u00f6tigt Docker jedoch eine Wurzel, und dies erzeugt eine potenziell gef\u00e4hrliche Zone, die in den fr\u00fchen Stadien h\u00e4ufig ignoriert wird.<\/p>\n<h2> Warum arbeitet Docker von Root aus? <\/ h2><\/h2>\n<p>Docker verwendet die Funktionen der Linux: CGroups, Namespaces, Iptables, Mount, Networking und andere Systemfunktionen. Diese Operationen sind nur dem Super -Benutzer erh\u00e4ltlich.<\/p>\n<p>Deshalb:<br \/>\n* Dockerd D\u00e4mon beginnt von der Wurzel,<br \/>\n* Docker -Befehle werden an diesen D\u00e4mon \u00fcbertragen.<\/p>\n<p>Dies vereinfacht die Arbeit und gibt die volle Kontrolle \u00fcber das System, er\u00f6ffnet jedoch gleichzeitig potenzielle Schwachstellen.<\/p>\n<h2> Warum ist es gef\u00e4hrlich: Container Breakout, CVE, RCE <\/ H2><\/h2>\n<h3> Container Breakout <\/ h3><\/h3>\n<p>Bei schwacher Isolierung kann ein Angreifer Chroot oder Pivot_Root verwenden, um den Host einzugeben.<\/p>\n<p>Beispiele f\u00fcr echte Angriffe:<\/p>\n<p>* CVE-2019-5736-Vulnerabilit\u00e4t zum Runc, erm\u00f6glicht, die Anwendung umzuschreiben und den Code auf dem Host auszuf\u00fchren.<br \/>\n* CVE-2021-3156-Vulnerabilit\u00e4t f\u00fcr sudo, d\u00fcrfen eine Wurzel in den Container bekommen und herauskommen.<\/p>\n<h3> rce (Remote -Code -Ausf\u00fchrung) <\/ H3><\/h3>\n<p>Wenn die Anwendung im Container verwundbar ist und von der Stamme startet, ist RCE = vollst\u00e4ndige Kontrolle \u00fcber den Host.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2025\/03\/mediadocker-rootless.png\"><\/p>\n<h2> rootloser Docker: L\u00f6sung des Problems <\/ H2><\/h2>\n<p>Um diese Risiken zu minimieren, erschien der rootless -Modus in Docker. In diesem Modus werden sowohl der D\u00e4mon als auch die Container im Namen des \u00fcblichen Benutzers ohne Root-Privilegies gestartet. Dies bedeutet, dass ein Angreifer auch dann nicht in der Lage sein wird, das Hostsystem zu schaden.<br \/>\nEs gibt Beschr\u00e4nkungen: Sie k\u00f6nnen keine Ports unter 1024 verwenden (z. B. 80 und 443), der -privilegierte Modus sowie einige Netzwerkmodi ist nicht verf\u00fcgbar. In den meisten Entwicklungsszenarien und CI\/CD Rootless Docker ist es jedoch mit seiner Aufgabe fertig und erh\u00f6ht das Sicherheitsniveau erheblich.<\/p>\n<h2> Historisch gesehen starten Sie von Wurzel &#8211; Antipattern <\/ H2><\/h2>\n<p>In der Unix\/Linux -Welt wurde von Anfang an das Prinzip der kleinsten Privilegien angewendet. Je weniger Rechte der Prozess, desto weniger Schaden kann es anrichten. Docker forderte zun\u00e4chst einen Wurzelzugang, wird aber heute als potenzielle Bedrohung angesehen.<\/p>\n<h2> Quellen <\/ h2><\/h2>\n<p><a href=\"https:\/\/docs.docker.com\/engine\/security\/rootless\/\" rel=\"noopener\" target=\"_blank\">https:\/\/docs.docker.com\/engine\/security\/rootless\/<\/a><br \/>\n<a href=\"https:\/\/rootlesscontaine.rs\/\" rel=\"noopener\" target=\"_blank\">https:\/\/rootlesscontaine.rs\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Docker ist zu einem unverzichtbaren Werkzeug in modernen DevOps und Entwicklung geworden. Sie k\u00f6nnen die Einkreisung isolieren, das Outfit vereinfachen und die Anwendungen schnell skalieren. Standardm\u00e4\u00dfig ben\u00f6tigt Docker jedoch eine Wurzel, und dies erzeugt eine potenziell gef\u00e4hrliche Zone, die in den fr\u00fchen Stadien h\u00e4ufig ignoriert wird. Warum arbeitet Docker von Root aus? Docker verwendet die<a class=\"more-link\" href=\"https:\/\/demensdeum.com\/blog\/de\/2025\/03\/27\/docker-rootless\/\">Continue reading <span class=\"screen-reader-text\">&#8220;Docker -Sicherheit: Warum ist der Start von Root eine schlechte Idee&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[49],"tags":[],"class_list":["post-4147","post","type-post","status-publish","format-standard","hentry","category-blog","entry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"de","enabled_languages":["en","ru","zh","de","fr","ja","pt"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"zh":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"ja":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/4147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=4147"}],"version-history":[{"count":6,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/4147\/revisions"}],"predecessor-version":[{"id":4153,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/4147\/revisions\/4153"}],"wp:attachment":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=4147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=4147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=4147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}