Docker Security notes

  1. Gebruik user namespace remapping om containers te isoleren: een root-proces in de container wordt dan niet automatisch host‑root, wat privilege‑escalatie voorkomt.
  2. Munt nooit /var/run/docker.sock in een container; toegang geeft volledige controle over de Docker daemon en de host.
  3. Let op UID/GID-mapping: container‑UID’s worden naar andere host‑UID’s vertaald, wat gevolgen heeft voor bestandspermissies bij bind-mounts.
  4. Gebruik AppArmor en drop capabilities en filesystem paths die niet nodig zijn. Let op: bij Alpine/busybox images kun je bijvoorbeeld /bin/sh niet blokkeren vanwege symlinks naar /bin/busybox; overweeg daarom geen Alpine/busybox image als je strikte AppArmor-regels wilt zoals het blokkeren van /bin/sh.
  5. Standaard UFW blokkeert geen container‑poorten zoals 443; gebruik aanvullende firewallregels (zoals ufw-docker)
  6. Secrets in images lekken via laag‑inspectie (tools zoals dive).

LINKS:

mden0tter
mden0tter
Articles: 1