← До списку лабораторних по Docker
Повний опис / сценарій лабораторної:
Мета: скласти чек лист перевірки хоста на наявність контейнерів з надмірними привілеями.
Крок 1. Отримати список усіх запущених контейнерів.
Команда: docker ps --no-trunc
Пояснення: повні команди запуску допоможуть виявити підозрілі опції.
Крок 2. Знайти контейнери з параметром privileged.
Пояснення: переглянь docker ps або docker inspect для кожного сервісу.
Крок 3. Перевірити використання опцій cap-add і cap-drop.
Пояснення: вияви контейнери які мають повний набір capabilities.
Крок 4. Виявити контейнери з примонтованим docker.sock.
Команда: docker inspect --format "{{.Mounts}}" name
Пояснення: такі контейнери отримують повний контроль над Docker.
Крок 5. Знайти усі bind mount з доступом до критичних каталогів.
Пояснення: наприклад /etc, /var/run, /var/lib.
Крок 6. Оцінити вміст секції securityOpt.
Пояснення: зверни увагу на apparmor та seccomp профілі.
Крок 7. Створити список контейнерів які порушують обрані правила безпеки.
Пояснення: для кожного занотуй причину і рівень ризику.
Крок 8. Запропонувати варіанти зменшення привілеїв для кожного з них.
Пояснення: вилучення privileged або виділення окремих capabilities.
Крок 9. Оформити стандартну політику запуску контейнерів.
Пояснення: що заборонено за замовчуванням і які винятки можливі.
Крок 10. Міні звіт.
Завдання: опиши як часто слід проводити такий аудит і хто має бути за нього відповідальним.