Docker的AppArmor安全配置文件

AppArmor(应用程序装甲)是一个Linux安全模块,用于保护操作系统及其应用程序免受安全威胁。要使用它,系统管理员需要为每个程序关联一个AppArmor安全配置文件。Docker期望找到并强制执行一个AppArmor策略。

Docker 自动生成并加载一个名为 docker-default 的默认配置文件用于容器。Docker 二进制文件在 tmpfs 中生成此配置文件,然后将其加载到内核中。

注意

此配置文件用于容器,而不是用于Docker守护进程。

Docker Engine守护进程的配置文件存在,但当前未通过deb包安装。如果您对守护进程配置文件的源代码感兴趣,它位于Docker Engine源代码仓库中的contrib/apparmor

理解政策

docker-default 配置文件是运行容器的默认配置。它在提供广泛应用程序兼容性的同时,提供了适度的保护。该配置文件是从以下模板生成的。

当你运行一个容器时,除非你使用security-opt选项覆盖它,否则它会使用docker-default策略。例如,以下明确指定了默认策略:

$ docker run --rm -it --security-opt apparmor=docker-default hello-world

加载和卸载配置文件

将新配置文件加载到AppArmor中以供容器使用:

$ apparmor_parser -r -W /path/to/your_profile

然后,使用--security-opt运行自定义配置文件:

$ docker run --rm -it --security-opt apparmor=your_profile hello-world

要从AppArmor卸载配置文件:

# unload the profile
$ apparmor_parser -R /path/to/profile

编写配置文件的资源

AppArmor中的文件通配语法与其他一些通配实现略有不同。强烈建议您查看以下有关AppArmor配置文件语法的资源。

Nginx 示例配置文件

在这个例子中,您为Nginx创建了一个自定义的AppArmor配置文件。以下是自定义配置文件。

#include <tunables/global>


profile docker-nginx flags=(attach_disconnected,mediate_deleted) {
  #include <abstractions/base>

  network inet tcp,
  network inet udp,
  network inet icmp,

  deny network raw,

  deny network packet,

  file,
  umount,

  deny /bin/** wl,
  deny /boot/** wl,
  deny /dev/** wl,
  deny /etc/** wl,
  deny /home/** wl,
  deny /lib/** wl,
  deny /lib64/** wl,
  deny /media/** wl,
  deny /mnt/** wl,
  deny /opt/** wl,
  deny /proc/** wl,
  deny /root/** wl,
  deny /sbin/** wl,
  deny /srv/** wl,
  deny /tmp/** wl,
  deny /sys/** wl,
  deny /usr/** wl,

  audit /** w,

  /var/run/nginx.pid w,

  /usr/sbin/nginx ix,

  deny /bin/dash mrwklx,
  deny /bin/sh mrwklx,
  deny /usr/bin/top mrwklx,


  capability chown,
  capability dac_override,
  capability setuid,
  capability setgid,
  capability net_bind_service,

  deny @{PROC}/* w,   # deny write for all files directly in /proc (not in a subdir)
  # deny write to files not in /proc/<number>/** or /proc/sys/**
  deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
  deny @{PROC}/sys/[^k]** w,  # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
  deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w,  # deny everything except shm* in /proc/sys/kernel/
  deny @{PROC}/sysrq-trigger rwklx,
  deny @{PROC}/mem rwklx,
  deny @{PROC}/kmem rwklx,
  deny @{PROC}/kcore rwklx,

  deny mount,

  deny /sys/[^f]*/** wklx,
  deny /sys/f[^s]*/** wklx,
  deny /sys/fs/[^c]*/** wklx,
  deny /sys/fs/c[^g]*/** wklx,
  deny /sys/fs/cg[^r]*/** wklx,
  deny /sys/firmware/** rwklx,
  deny /sys/kernel/security/** rwklx,
}
  1. 将自定义配置文件保存到磁盘中的 /etc/apparmor.d/containers/docker-nginx 文件。

    此示例中的文件路径不是必需的。在生产环境中,您可以使用另一个。

  2. 加载配置文件。

    $ sudo apparmor_parser -r -W /etc/apparmor.d/containers/docker-nginx
    
  3. 使用配置文件运行容器。

    要在分离模式下运行nginx:

    $ docker run --security-opt "apparmor=docker-nginx" \
         -p 80:80 -d --name apparmor-nginx nginx
    
  4. 进入正在运行的容器。

    $ docker container exec -it apparmor-nginx bash
    
  5. 尝试一些操作来测试配置文件。

    root@6da5a2a930b9:~# ping 8.8.8.8
    ping: Lacking privilege for raw socket.
    
    root@6da5a2a930b9:/# top
    bash: /usr/bin/top: Permission denied
    
    root@6da5a2a930b9:~# touch ~/thing
    touch: cannot touch 'thing': Permission denied
    
    root@6da5a2a930b9:/# sh
    bash: /bin/sh: Permission denied
    
    root@6da5a2a930b9:/# dash
    bash: /bin/dash: Permission denied
    

您刚刚部署了一个使用自定义AppArmor配置文件保护的容器。

调试 AppArmor

你可以使用dmesg来调试问题,并使用aa-status检查加载的配置文件。

使用 dmesg

这里有一些有用的提示,可以帮助您调试可能遇到的与AppArmor相关的问题。

AppArmor 向 dmesg 发送非常详细的消息。通常,AppArmor 的一行信息看起来如下:

[ 5442.864673] audit: type=1400 audit(1453830992.845:37): apparmor="ALLOWED" operation="open" profile="/usr/bin/docker" name="/home/jessie/docker/man/man1/docker-attach.1" pid=10923 comm="docker" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0

在上面的例子中,你可以看到profile=/usr/bin/docker。这意味着用户已经加载了docker-engine(Docker Engine守护进程)配置文件。

查看另一条日志行:

[ 3256.689120] type=1400 audit(1405454041.341:73): apparmor="DENIED" operation="ptrace" profile="docker-default" pid=17651 comm="docker" requested_mask="receive" denied_mask="receive"

这次配置文件是docker-default,默认情况下在容器上运行,除非处于privileged模式。这一行显示apparmor已经拒绝了容器中的ptrace。这完全符合预期。

使用 aa-status

如果您需要检查加载了哪些配置文件,可以使用aa-status。输出看起来像:

$ sudo aa-status
apparmor module is loaded.
14 profiles are loaded.
1 profiles are in enforce mode.
   docker-default
13 profiles are in complain mode.
   /usr/bin/docker
   /usr/bin/docker///bin/cat
   /usr/bin/docker///bin/ps
   /usr/bin/docker///sbin/apparmor_parser
   /usr/bin/docker///sbin/auplink
   /usr/bin/docker///sbin/blkid
   /usr/bin/docker///sbin/iptables
   /usr/bin/docker///sbin/mke2fs
   /usr/bin/docker///sbin/modprobe
   /usr/bin/docker///sbin/tune2fs
   /usr/bin/docker///sbin/xtables-multi
   /usr/bin/docker///sbin/zfs
   /usr/bin/docker///usr/bin/xz
38 processes have profiles defined.
37 processes are in enforce mode.
   docker-default (6044)
   ...
   docker-default (31899)
1 processes are in complain mode.
   /usr/bin/docker (29756)
0 processes are unconfined but have a profile defined.

上述输出显示,运行在各种容器PID上的docker-default配置文件处于enforce模式。这意味着AppArmor正在主动阻止并审计dmesg中超出docker-default配置文件范围的任何内容。

上面的输出还显示了/usr/bin/docker(Docker引擎守护进程)配置文件 正在以complain模式运行。这意味着AppArmor仅将超出配置文件范围的活动记录到dmesg中。 (在Ubuntu Trusty的情况下,会强制执行一些有趣的行为。)

为Docker的AppArmor代码做贡献

高级用户和包管理器可以在Docker Engine源代码仓库中的contrib/apparmor下找到/usr/bin/docker(Docker Engine守护进程)的配置文件。

容器的docker-default配置文件位于 profiles/apparmor