Docker Apparmor: различия между версиями
Материал из noname.com.ua
Перейти к навигацииПерейти к поискуSirmax (обсуждение | вклад) (Новая страница: «Категория:Linux Категория:AppArmor Категория:Ubuntu Категория:Docker =Apparmor и Docker= Эта замет...») |
Sirmax (обсуждение | вклад) |
||
| Строка 6: | Строка 6: | ||
Эта заметка возникла из-за того что современный докер не дает внятного средства что бы поправить профиль aparmor, так как не хранит конфигурацию локально, а генерит на лету, применяет и удаляет. |
Эта заметка возникла из-за того что современный докер не дает внятного средства что бы поправить профиль aparmor, так как не хранит конфигурацию локально, а генерит на лету, применяет и удаляет. |
||
| + | |||
| + | <P> |
||
| + | Если вдруг по какой-то причине нужно исправить - то нужен грязный хак |
||
| + | |||
| + | * забекапть оригинальный бинарник <code>/usr/sbin/apparmor_parser</code> |
||
| + | * создать скрипт <code>/usr/sbin/apparmor_parser_wrapper</code> |
||
| + | * создать симлинк <code>apparmor_parser -> /usr/sbin/apparmor_parser_wrapper</code> |
||
| + | |||
| + | |||
| + | =Скрипт-обертка= |
||
| + | <PRE> |
||
| + | #!/bin/bash |
||
| + | |||
| + | set -o pipefail |
||
| + | set -e |
||
| + | |||
| + | APPARMOR_PARSER="/usr/sbin/apparmor_parser.original" |
||
| + | DEFAUT_DOCKER_POLICY_FILE="/etc/docker/apparmor-defaut-policy" |
||
| + | TAG="apparmor_parser_wrapper" |
||
| + | |||
| + | echo "$*" 2>&1 | logger -t "[${TAG}]" |
||
| + | |||
| + | |||
| + | create_defaut_policy_file() { |
||
| + | DEFAULT_POLICY=$(cat <<EOF |
||
| + | #include <tunables/global> |
||
| + | |||
| + | |||
| + | profile docker-default flags=(attach_disconnected,mediate_deleted) { |
||
| + | |||
| + | #include <abstractions/base> |
||
| + | |||
| + | |||
| + | network, |
||
| + | capability, |
||
| + | file, |
||
| + | umount, |
||
| + | |||
| + | # Host (privileged) processes may send signals to container processes. |
||
| + | signal (receive) peer=unconfined, |
||
| + | # dockerd may send signals to container processes (for "docker kill"). |
||
| + | signal (receive) peer=unconfined |
||
| + | , |
||
| + | # Container processes may send signals amongst themselves. |
||
| + | signal (send,receive) peer=docker-default, |
||
| + | |||
| + | |||
| + | deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir) |
||
| + | # deny write to files not in /proc/<number>/** or /proc/sys/** |
||
| + | deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w, |
||
| + | deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel) |
||
| + | deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/ |
||
| + | deny @{PROC}/sysrq-trigger rwklx, |
||
| + | deny @{PROC}/kcore rwklx, |
||
| + | |||
| + | deny mount, |
||
| + | |||
| + | deny /sys/[^f]*/** wklx, |
||
| + | deny /sys/f[^s]*/** wklx, |
||
| + | deny /sys/fs/[^c]*/** wklx, |
||
| + | deny /sys/fs/c[^g]*/** wklx, |
||
| + | deny /sys/fs/cg[^r]*/** wklx, |
||
| + | deny /sys/firmware/** rwklx, |
||
| + | deny /sys/kernel/security/** rwklx, |
||
| + | |||
| + | |||
| + | # suppress ptrace denials when using 'docker ps' or using 'ps' inside a container |
||
| + | #ptrace (trace,read,tracedby,readby) peer=docker-default, |
||
| + | # Allow ptrace |
||
| + | ptrace (trace,read,tracedby,readby), |
||
| + | |||
| + | } |
||
| + | EOF |
||
| + | ) |
||
| + | echo -e "${DEFAULT_POLICY}" > ${TMP_FILE} |
||
| + | echo -e "${DEFAULT_POLICY}" 2>&1 | logger -t "[$TAG]" |
||
| + | |||
| + | } |
||
| + | |||
| + | |||
| + | if [ $# -eq 2 ]; then |
||
| + | cat $2 >> /tmp/PROF |
||
| + | fi |
||
| + | echo $@ | grep -q "/var/lib/docker/tmp/docker-default" && { |
||
| + | |||
| + | echo "DOCKER DETECTED, build-in policy will be overriden" | logger -t "[${TAG}]" |
||
| + | |||
| + | if [[ -f "${DEFAUT_DOCKER_POLICY_FILE}" ]]; |
||
| + | then |
||
| + | echo "Found defined default poicy: ${DEFAUT_DOCKER_POLICY_FILE}" | logger -t "[${TAG}]" |
||
| + | ${APPARMOR_PARSER} -rK ${DEFAUT_DOCKER_POLICY_FILE} 2>&1 | logger -t "[]" |
||
| + | exit $? |
||
| + | else |
||
| + | echo "Not found default policy in the docker configuration (${DEFAUT_DOCKER_POLICY_FILE})" | logger -t "[${TAG}]" |
||
| + | TMP_FILE=$(mktemp) |
||
| + | create_defaut_policy_file |
||
| + | echo "Excecuting: ${APPARMOR_PARSER} -rK ${TMP_FILE} " 2>$1 | logger -t "[${TAG}]" |
||
| + | ${APPARMOR_PARSER} -rK ${TMP_FILE} 2>&1 | logger -t "[${TAG}]" |
||
| + | rm -f ${TMP_FILE} 2>&1 | logger -t "[${TAG}]" |
||
| + | exit $? |
||
| + | fi |
||
| + | } || { |
||
| + | echo "NO DOCKER DETECTED, normal execution" | logger -t "[${TAG}]" |
||
| + | echo "${APPARMOR_PARSER} $*" | logger -t "[${TAG}]" |
||
| + | ${APPARMOR_PARSER} $* |
||
| + | } |
||
| + | </PRE> |
||
Версия 15:20, 8 октября 2023
Apparmor и Docker
Эта заметка возникла из-за того что современный докер не дает внятного средства что бы поправить профиль aparmor, так как не хранит конфигурацию локально, а генерит на лету, применяет и удаляет.
Если вдруг по какой-то причине нужно исправить - то нужен грязный хак
- забекапть оригинальный бинарник
/usr/sbin/apparmor_parser - создать скрипт
/usr/sbin/apparmor_parser_wrapper - создать симлинк
apparmor_parser -> /usr/sbin/apparmor_parser_wrapper
Скрипт-обертка
#!/bin/bash
set -o pipefail
set -e
APPARMOR_PARSER="/usr/sbin/apparmor_parser.original"
DEFAUT_DOCKER_POLICY_FILE="/etc/docker/apparmor-defaut-policy"
TAG="apparmor_parser_wrapper"
echo "$*" 2>&1 | logger -t "[${TAG}]"
create_defaut_policy_file() {
DEFAULT_POLICY=$(cat <<EOF
#include <tunables/global>
profile docker-default flags=(attach_disconnected,mediate_deleted) {
#include <abstractions/base>
network,
capability,
file,
umount,
# Host (privileged) processes may send signals to container processes.
signal (receive) peer=unconfined,
# dockerd may send signals to container processes (for "docker kill").
signal (receive) peer=unconfined
,
# Container processes may send signals amongst themselves.
signal (send,receive) peer=docker-default,
deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc/<number>/** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,
deny mount,
deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,
# suppress ptrace denials when using 'docker ps' or using 'ps' inside a container
#ptrace (trace,read,tracedby,readby) peer=docker-default,
# Allow ptrace
ptrace (trace,read,tracedby,readby),
}
EOF
)
echo -e "${DEFAULT_POLICY}" > ${TMP_FILE}
echo -e "${DEFAULT_POLICY}" 2>&1 | logger -t "[$TAG]"
}
if [ $# -eq 2 ]; then
cat $2 >> /tmp/PROF
fi
echo $@ | grep -q "/var/lib/docker/tmp/docker-default" && {
echo "DOCKER DETECTED, build-in policy will be overriden" | logger -t "[${TAG}]"
if [[ -f "${DEFAUT_DOCKER_POLICY_FILE}" ]];
then
echo "Found defined default poicy: ${DEFAUT_DOCKER_POLICY_FILE}" | logger -t "[${TAG}]"
${APPARMOR_PARSER} -rK ${DEFAUT_DOCKER_POLICY_FILE} 2>&1 | logger -t "[]"
exit $?
else
echo "Not found default policy in the docker configuration (${DEFAUT_DOCKER_POLICY_FILE})" | logger -t "[${TAG}]"
TMP_FILE=$(mktemp)
create_defaut_policy_file
echo "Excecuting: ${APPARMOR_PARSER} -rK ${TMP_FILE} " 2>$1 | logger -t "[${TAG}]"
${APPARMOR_PARSER} -rK ${TMP_FILE} 2>&1 | logger -t "[${TAG}]"
rm -f ${TMP_FILE} 2>&1 | logger -t "[${TAG}]"
exit $?
fi
} || {
echo "NO DOCKER DETECTED, normal execution" | logger -t "[${TAG}]"
echo "${APPARMOR_PARSER} $*" | logger -t "[${TAG}]"
${APPARMOR_PARSER} $*
}