¿Cómo manejar las actualizaciones de seguridad dentro de los contenedores Docker?


117

Al implementar aplicaciones en servidores, generalmente hay una separación entre lo que la aplicación agrupa consigo misma y lo que espera de la plataforma (sistema operativo y paquetes instalados). Un punto de esto es que la plataforma se puede actualizar independientemente de la aplicación. Esto es útil, por ejemplo, cuando las actualizaciones de seguridad deben aplicarse con urgencia a los paquetes proporcionados por la plataforma sin reconstruir toda la aplicación.

Tradicionalmente, las actualizaciones de seguridad se han aplicado simplemente ejecutando un comando del administrador de paquetes para instalar versiones actualizadas de paquetes en el sistema operativo (por ejemplo, "yum update" en RHEL). Pero con el advenimiento de la tecnología de contenedores, como Docker, donde las imágenes de contenedores esencialmente agrupan tanto la aplicación como la plataforma, ¿cuál es la forma canónica de mantener actualizado un sistema con contenedores? Tanto el host como los contenedores tienen sus propios conjuntos de paquetes independientes que deben actualizarse y actualizar en el host no actualizará ningún paquete dentro de los contenedores. Con el lanzamiento de RHEL 7, donde los contenedores Docker se presentan especialmente, sería interesante saber cuál es la forma recomendada por Redhat para manejar las actualizaciones de seguridad de los contenedores.

Reflexiones sobre algunas de las opciones:

  • Dejar que el administrador de paquetes actualice los paquetes en el host no actualizará los paquetes dentro de los contenedores.
  • Tener que regenerar todas las imágenes del contenedor para aplicar actualizaciones parece romper la separación entre la aplicación y la plataforma (la actualización de la plataforma requiere acceso al proceso de creación de la aplicación que genera las imágenes de Docker).
  • La ejecución de comandos manuales dentro de cada uno de los contenedores en ejecución parece engorrosa y los cambios corren el riesgo de sobrescribirse la próxima vez que los contenedores se actualicen desde los artefactos de lanzamiento de la aplicación.

Por lo tanto, ninguno de estos enfoques parece satisfactorio.


1
La mejor idea para esto que he visto hasta ahora es Project Atomic . No creo que es bastante listo para el prime time sin embargo.
Michael Hampton

1
Valko, ¿con qué flujo de trabajo terminaste? Estoy ejecutando contenedores a largo plazo (alojando php-cgi, por ejemplo) y lo que he encontrado hasta ahora es: docker pull debian/jessieactualizar la imagen, luego reconstruir mis imágenes existentes, luego detener los contenedores y ejecutarlos nuevamente ( con la nueva imagen). Las imágenes que construyo tienen el mismo nombre que las anteriores, por lo que el inicio se realiza a través del script. Luego elimino las imágenes "sin nombre". Seguramente agradecería un mejor flujo de trabajo.
miha

1
miha: Eso suena similar a lo que terminé haciendo. Básicamente, continuamente actualizando y reconstruyendo todas las imágenes como parte de hacer nuevos lanzamientos. Y reiniciando los contenedores usando las nuevas imágenes.
Markus Hallmann el

1
La mejor respuesta aquí ayuda mucho porque hay un script que contiene líneas de comando principales para hacer exactamente lo que dijo Johannes Ziemke:
Hudson Santos

Interesante pregunta. Me lo pregunto yo mismo. Si tiene 20 aplicaciones ejecutándose en un host docker, ¡debe actualizar las imágenes base, reconstruir y reiniciar! 20 aplicaciones y ni siquiera sabe si la actualización de seguridad las afectó a todas, o solo a una de ellas. Debe reconstruir la imagen para decir Apache cuando la actualización de seguridad afectó solo a libpng, por ejemplo. Así que terminas con reconstrucciones y reinicios innecesarios ...
Dalibor Filus

Respuestas:


47

Una aplicación de paquetes de imágenes de Docker y una "plataforma", eso es correcto. Pero, por lo general, la imagen se compone de una imagen base y la aplicación real.

Entonces, la forma canónica de manejar las actualizaciones de seguridad es actualizar la imagen base y luego reconstruir la imagen de la aplicación.


3
Gracias, esto suena razonable. Solo deseo actualizar la plataforma, por así decirlo, no tendría que activar el reempaquetado de toda la aplicación (considere, por ejemplo, tener que reconstruir 100 imágenes de aplicaciones diferentes debido a que una sola imagen base se actualiza). Pero tal vez esto sea inevitable con la filosofía de Docker de agrupar todo en una sola imagen.
Markus Hallmann

3
@ValkoSipuli Siempre puedes escribir un script para automatizar el proceso.
dsljanus

¿Por qué no apt-get upgrade, dnf upgrade, pacman -syu, etc. equivalente dentro del contenedor? Incluso podría crear un script de shell que haga eso y luego ejecute la aplicación, luego use eso como punto de entrada del contenedor para que cuando el contenedor se inicie / reinicie, actualice todos sus paquetes.
Arthur Kay

8
@ArthurKay Dos razones: 1) Explota el tamaño del contenedor, ya que todos los paquetes que se actualizan se agregarán a la capa del contenedor mientras se mantiene el paquete desactualizado en la imagen. 2) Derrota la mayor ventaja de las imágenes (contenedor): la imagen que ejecuta no es la misma que crea / prueba porque cambia los paquetes en tiempo de ejecución.
Johannes 'fish' Ziemke

77
Hay una cosa que no entiendo: si usted es una empresa que compra un software que se envía como un contenedor acoplable, ¿tiene que esperar al fabricante del software para reconstruir el paquete de la aplicación cada vez que surge un problema de seguridad? ? ¿Qué compañía cedería el control sobre sus vulnerabilidades abiertas de esa manera?
Sentenza

7

Se supone que los contenedores son livianos e intercambiables. Si su contenedor tiene un problema de seguridad, reconstruya una versión del contenedor que está parcheada e implemente el nuevo contenedor. (muchos contenedores usan una imagen base estándar que usa herramientas de administración de paquetes estándar como apt-get para instalar sus dependencias, la reconstrucción extraerá las actualizaciones de los repositorios)

Si bien puedes parchar dentro de los contenedores, eso no va a escalar bien.



0

En primer lugar, muchas de sus actualizaciones que tradicionalmente ejecutó en el pasado simplemente no estarán dentro del contenedor. El contenedor debe ser un subconjunto bastante ligero y pequeño del sistema de archivos completo que está acostumbrado a ver en el pasado. Los paquetes que debería tener que actualizar serían los que forman parte de su DockerFile, y dado que tiene el DockerFile, debería poder realizar un seguimiento de los paquetes y las ID de contenedores que necesitan actualizaciones. La interfaz de usuario de Cloudstein que se lanzará pronto realiza un seguimiento de estos ingredientes de DockerFile para que pueda crear el esquema de actualización que mejor se adapte a sus contenedores. Espero que esto ayude


-1

generalmente es incluso peor que las tres opciones que proporcionó. La mayoría de las imágenes de Docker no están compiladas con gestores de paquetes, por lo tanto, no puede simplemente acceder a la imagen de Docker y emitir una actualización. Deberá reconstruir o volver a obtener la imagen del acoplador.

El hecho de que necesite reconstruir o esté contemplando a otros para reconstruir parches de seguridad parece irrazonable en la mayoría de los casos.

Estaba considerando implementar un sonar y un radar en los contenedores acoplables, pero saber que no recibirán las actualizaciones de seguridad regulares que recibe mi contenedor es un factor decisivo. Administrar actualizaciones de seguridad para mi contenedor es bastante complicado sin tener que lidiar de alguna manera con tener que aplicar manualmente las actualizaciones de seguridad a cada imagen de la ventana acoplable individualmente.


1
Su publicación no se considerará una respuesta, ya que no proporciona una respuesta a la pregunta. Agréguelo como comentario a la pregunta y elimine su "respuesta". StackExchange no es un foro, pero debe considerarse como un Q&A donde los expertos responden preguntas con las que pueden brindar ayuda.
Phillip -Zyan K Lee- Stockmann
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.