使用 Seccomp 限制容器的系统调用

FEATURE STATE: Kubernetes v1.19 [stable]

Seccomp 代表安全计算模式,自 2.6.12 版本以来一直是 Linux 内核的功能。 它可以用来对进程的特权进行沙盒处理,从而限制了它可以从用户空间向内核进行的调用。 Kubernetes 允许你将加载到节点上的 seccomp 配置文件自动应用于 Pod 和容器。

确定工作负载所需的特权可能很困难。在本教程中,你将了解如何将 seccomp 配置文件 加载到本地 Kubernetes 集群中,如何将它们应用到 Pod,以及如何开始制作仅向容器 进程提供必要特权的配置文件。

教程目标

  • 了解如何在节点上加载 seccomp 配置文件
  • 了解如何将 seccomp 配置文件应用于容器
  • 观察由容器进程进行的系统调用的审核
  • 观察当指定了一个不存在的配置文件时的行为
  • 观察违反 seccomp 配置的情况
  • 了解如何创建精确的 seccomp 配置文件
  • 了解如何应用容器运行时默认 seccomp 配置文件

准备开始

为了完成本教程中的所有步骤,你必须安装 kindkubectl。本教程将显示同时具有 alpha(v1.19 之前的版本) 和通常可用的 seccomp 功能的示例,因此请确保为所使用的版本正确配置了集群。

创建 Seccomp 文件

这些配置文件的内容将在以后进行探讨,但现在继续进行,并将其下载到名为 profiles/ 的目录中,以便可以将其加载到集群中。

pods/security/seccomp/profiles/audit.json 使用 Seccomp 限制容器的系统调用 - 图1

  1. {
  2. "defaultAction": "SCMP_ACT_LOG"
  3. }

pods/security/seccomp/profiles/violation.json 使用 Seccomp 限制容器的系统调用 - 图2

  1. {
  2. "defaultAction": "SCMP_ACT_ERRNO"
  3. }

pods/security/seccomp/profiles/fine-grained.json 使用 Seccomp 限制容器的系统调用 - 图3

  1. {
  2. "defaultAction": "SCMP_ACT_ERRNO",
  3. "architectures": [
  4. "SCMP_ARCH_X86_64",
  5. "SCMP_ARCH_X86",
  6. "SCMP_ARCH_X32"
  7. ],
  8. "syscalls": [
  9. {
  10. "names": [
  11. "accept4",
  12. "epoll_wait",
  13. "pselect6",
  14. "futex",
  15. "madvise",
  16. "epoll_ctl",
  17. "getsockname",
  18. "setsockopt",
  19. "vfork",
  20. "mmap",
  21. "read",
  22. "write",
  23. "close",
  24. "arch_prctl",
  25. "sched_getaffinity",
  26. "munmap",
  27. "brk",
  28. "rt_sigaction",
  29. "rt_sigprocmask",
  30. "sigaltstack",
  31. "gettid",
  32. "clone",
  33. "bind",
  34. "socket",
  35. "openat",
  36. "readlinkat",
  37. "exit_group",
  38. "epoll_create1",
  39. "listen",
  40. "rt_sigreturn",
  41. "sched_yield",
  42. "clock_gettime",
  43. "connect",
  44. "dup2",
  45. "epoll_pwait",
  46. "execve",
  47. "exit",
  48. "fcntl",
  49. "getpid",
  50. "getuid",
  51. "ioctl",
  52. "mprotect",
  53. "nanosleep",
  54. "open",
  55. "poll",
  56. "recvfrom",
  57. "sendto",
  58. "set_tid_address",
  59. "setitimer",
  60. "writev"
  61. ],
  62. "action": "SCMP_ACT_ALLOW"
  63. }
  64. ]
  65. }

使用 Kind 创建一个本地 Kubernetes 集群

为简单起见,可以使用 kind 创建一个已经加载 seccomp 配置文件的单节点集群。 Kind 在 Docker 中运行 Kubernetes,因此集群的每个节点都是一个容器。这允许将文件挂载到每个容器的文件系统中, 类似于将文件挂载到节点上。

pods/security/seccomp/kind.yaml 使用 Seccomp 限制容器的系统调用 - 图4

  1. apiVersion: kind.x-k8s.io/v1alpha4
  2. kind: Cluster
  3. nodes:
  4. - role: control-plane
  5. extraMounts:
  6. - hostPath: "./profiles"
  7. containerPath: "/var/lib/kubelet/seccomp/profiles"

下载上面的这个示例,并将其保存为 kind.yaml。然后使用这个配置创建集群。

  1. kind create cluster --config=kind.yaml

一旦这个集群已经就绪,找到作为单节点集群运行的容器:

  1. docker ps

你应该看到输出显示正在运行的容器名称为 kind-control-plane

  1. CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
  2. 6a96207fed4b kindest/node:v1.18.2 "/usr/local/bin/entr…" 27 seconds ago Up 24 seconds 127.0.0.1:42223->6443/tcp kind-control-plane

如果观察该容器的文件系统,则应该看到 profiles/ 目录已成功加载到 kubelet 的默认 seccomp 路径中。 使用 docker exec 在 Pod 中运行命令:

  1. docker exec -it 6a96207fed4b ls /var/lib/kubelet/seccomp/profiles
  1. audit.json fine-grained.json violation.json

使用 Seccomp 配置文件创建 Pod 以进行系统调用审核

首先,将 audit.json 配置文件应用到新的 Pod 中,该配置文件将记录该进程的所有系统调用。

为你的 Kubernetes 版本下载正确的清单:

pods/security/seccomp/ga/audit-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图5

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: audit-pod
  5. labels:
  6. app: audit-pod
  7. spec:
  8. securityContext:
  9. seccompProfile:
  10. type: Localhost
  11. localhostProfile: profiles/audit.json
  12. containers:
  13. - name: test-container
  14. image: hashicorp/http-echo:0.2.3
  15. args:
  16. - "-text=just made some syscalls!"
  17. securityContext:
  18. allowPrivilegeEscalation: false

pods/security/seccomp/alpha/audit-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图6

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: audit-pod
  5. labels:
  6. app: audit-pod
  7. annotations:
  8. seccomp.security.alpha.kubernetes.io/pod: localhost/profiles/audit.json
  9. spec:
  10. containers:
  11. - name: test-container
  12. image: hashicorp/http-echo:0.2.3
  13. args:
  14. - "-text=just made some syscalls!"
  15. securityContext:
  16. allowPrivilegeEscalation: false

在集群中创建 Pod:

  1. kubectl apply -f audit-pod.yaml

这个配置文件并不限制任何系统调用,所以这个 Pod 应该会成功启动。

  1. kubectl get pod/audit-pod
  1. NAME READY STATUS RESTARTS AGE
  2. audit-pod 1/1 Running 0 30s

为了能够与该容器公开的端点进行交互,请创建一个 NodePort 服务, 该服务允许从 kind 控制平面容器内部访问该端点。

  1. kubectl expose pod/audit-pod --type NodePort --port 5678

检查这个服务在这个节点上被分配了什么端口。

  1. kubectl get svc/audit-pod
  1. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
  2. audit-pod NodePort 10.111.36.142 <none> 5678:32373/TCP 72s

现在你可以使用 curl 命令从 kind 控制平面容器内部通过该服务暴露出来的端口来访问这个端点。

  1. docker exec -it 6a96207fed4b curl localhost:32373
  1. just made some syscalls!

你可以看到该进程正在运行,但是实际上执行了哪些系统调用?因为该 Pod 是在本地集群中运行的, 你应该可以在 /var/log/syslog 日志中看到这些。打开一个新的终端窗口,使用 tail 命令来 查看来自 http-echo 的调用输出:

  1. tail -f /var/log/syslog | grep 'http-echo'

你应该已经可以看到 http-echo 发出的一些系统调用日志, 如果你在控制面板容器内 curl 了这个端点,你会看到更多的日志。

  1. Jul 6 15:37:40 my-machine kernel: [369128.669452] audit: type=1326 audit(1594067860.484:14536): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=51 compat=0 ip=0x46fe1f code=0x7ffc0000
  2. Jul 6 15:37:40 my-machine kernel: [369128.669453] audit: type=1326 audit(1594067860.484:14537): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=54 compat=0 ip=0x46fdba code=0x7ffc0000
  3. Jul 6 15:37:40 my-machine kernel: [369128.669455] audit: type=1326 audit(1594067860.484:14538): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=202 compat=0 ip=0x455e53 code=0x7ffc0000
  4. Jul 6 15:37:40 my-machine kernel: [369128.669456] audit: type=1326 audit(1594067860.484:14539): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=288 compat=0 ip=0x46fdba code=0x7ffc0000
  5. Jul 6 15:37:40 my-machine kernel: [369128.669517] audit: type=1326 audit(1594067860.484:14540): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=0 compat=0 ip=0x46fd44 code=0x7ffc0000
  6. Jul 6 15:37:40 my-machine kernel: [369128.669519] audit: type=1326 audit(1594067860.484:14541): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=270 compat=0 ip=0x4559b1 code=0x7ffc0000
  7. Jul 6 15:38:40 my-machine kernel: [369188.671648] audit: type=1326 audit(1594067920.488:14559): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=270 compat=0 ip=0x4559b1 code=0x7ffc0000
  8. Jul 6 15:38:40 my-machine kernel: [369188.671726] audit: type=1326 audit(1594067920.488:14560): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=29064 comm="http-echo" exe="/http-echo" sig=0 arch=c000003e syscall=202 compat=0 ip=0x455e53 code=0x7ffc0000

通过查看每一行上的 syscall= 条目,你可以开始了解 http-echo 进程所需的系统调用。 尽管这些不太可能包含它使用的所有系统调用,但它可以作为该容器的 seccomp 配置文件的基础。

开始下一节之前,请清理该 Pod 和 Service:

  1. kubectl delete pod/audit-pod
  2. kubectl delete svc/audit-pod

使用导致违规的 Seccomp 配置文件创建 Pod

为了进行演示,请将不允许任何系统调用的配置文件应用于 Pod。

为你的 Kubernetes 版本下载正确的清单:

pods/security/seccomp/ga/violation-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图7

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: violation-pod
  5. labels:
  6. app: violation-pod
  7. spec:
  8. securityContext:
  9. seccompProfile:
  10. type: Localhost
  11. localhostProfile: profiles/violation.json
  12. containers:
  13. - name: test-container
  14. image: hashicorp/http-echo:0.2.3
  15. args:
  16. - "-text=just made some syscalls!"
  17. securityContext:
  18. allowPrivilegeEscalation: false

pods/security/seccomp/alpha/violation-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图8

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: violation-pod
  5. labels:
  6. app: violation-pod
  7. annotations:
  8. seccomp.security.alpha.kubernetes.io/pod: localhost/profiles/violation.json
  9. spec:
  10. containers:
  11. - name: test-container
  12. image: hashicorp/http-echo:0.2.3
  13. args:
  14. - "-text=just made some syscalls!"
  15. securityContext:
  16. allowPrivilegeEscalation: false

在集群中创建 Pod:

  1. kubectl apply -f violation-pod.yaml

如果你检查 Pod 的状态,你将会看到该 Pod 启动失败。

  1. kubectl get pod/violation-pod
  1. NAME READY STATUS RESTARTS AGE
  2. violation-pod 0/1 CrashLoopBackOff 1 6s

如上例所示,http-echo 进程需要大量的系统调用。通过设置 "defaultAction": "SCMP_ACT_ERRNO", 来指示 seccomp 在任何系统调用上均出错。这是非常安全的,但是会删除执行有意义的操作的能力。 你真正想要的只是给工作负载所需的特权。

开始下一节之前,请清理该 Pod 和 Service:

  1. kubectl delete pod/violation-pod
  2. kubectl delete svc/violation-pod

使用设置仅允许需要的系统调用的配置文件来创建 Pod

如果你看一下 fine-pod.json 文件,你会注意到在第一个示例中配置文件设置为 "defaultAction": "SCMP_ACT_LOG" 的一些系统调用。 现在,配置文件设置为 "defaultAction": "SCMP_ACT_ERRNO",但是在 "action": "SCMP_ACT_ALLOW" 块中明确允许一组系统调用。 理想情况下,容器将成功运行,并且你将不会看到任何发送到 syslog 的消息。

为你的 Kubernetes 版本下载正确的清单:

pods/security/seccomp/ga/fine-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图9

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: fine-pod
  5. labels:
  6. app: fine-pod
  7. spec:
  8. securityContext:
  9. seccompProfile:
  10. type: Localhost
  11. localhostProfile: profiles/fine-grained.json
  12. containers:
  13. - name: test-container
  14. image: hashicorp/http-echo:0.2.3
  15. args:
  16. - "-text=just made some syscalls!"
  17. securityContext:
  18. allowPrivilegeEscalation: false

pods/security/seccomp/alpha/fine-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图10

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: fine-pod
  5. labels:
  6. app: fine-pod
  7. annotations:
  8. seccomp.security.alpha.kubernetes.io/pod: localhost/profiles/fine-grained.json
  9. spec:
  10. containers:
  11. - name: test-container
  12. image: hashicorp/http-echo:0.2.3
  13. args:
  14. - "-text=just made some syscalls!"
  15. securityContext:
  16. allowPrivilegeEscalation: false

在你的集群上创建Pod:

  1. kubectl apply -f fine-pod.yaml

Pod 应该被成功启动。

  1. kubectl get pod/fine-pod
  1. NAME READY STATUS RESTARTS AGE
  2. fine-pod 1/1 Running 0 30s

打开一个新的终端窗口,使用 tail 命令查看来自 http-echo 的调用的输出:

  1. tail -f /var/log/syslog | grep 'http-echo'

使用 NodePort 服务为该 Pod 开一个端口:

  1. kubectl expose pod/fine-pod --type NodePort --port 5678

检查服务在该节点被分配了什么端口:

  1. kubectl get svc/fine-pod
  1. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
  2. fine-pod NodePort 10.111.36.142 <none> 5678:32373/TCP 72s

使用 curl 命令从 kind 控制面板容器内部请求这个端点:

  1. docker exec -it 6a96207fed4b curl localhost:32373
  1. just made some syscalls!

你会看到 syslog 中没有任何输出,因为这个配置文件允许了所有需要的系统调用, 并指定如果有发生列表之外的系统调用将发生错误。从安全角度来看,这是理想的情况, 但是在分析程序时需要多付出一些努力。如果有一种简单的方法无需花费太多精力就能更接近此安全性,那就太好了。

开始下一节之前,请清理该 Pod 和 Service:

  1. kubectl delete pod/fine-pod
  2. kubectl delete svc/fine-pod

使用容器运行时默认的 Seccomp 配置文件创建 Pod

大多数容器运行时都提供一组允许或不允许的默认系统调用。通过使用 runtime/default 注释 或将 Pod 或容器的安全上下文中的 seccomp 类型设置为 RuntimeDefault,可以轻松地在 Kubernetes 中应用默认值。

为你的 Kubernetes 版本下载正确的清单:

pods/security/seccomp/ga/default-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图11

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: audit-pod
  5. labels:
  6. app: audit-pod
  7. spec:
  8. securityContext:
  9. seccompProfile:
  10. type: RuntimeDefault
  11. containers:
  12. - name: test-container
  13. image: hashicorp/http-echo:0.2.3
  14. args:
  15. - "-text=just made some syscalls!"
  16. securityContext:
  17. allowPrivilegeEscalation: false

pods/security/seccomp/alpha/default-pod.yaml 使用 Seccomp 限制容器的系统调用 - 图12

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: default-pod
  5. labels:
  6. app: default-pod
  7. annotations:
  8. seccomp.security.alpha.kubernetes.io/pod: runtime/default
  9. spec:
  10. containers:
  11. - name: test-container
  12. image: hashicorp/http-echo:0.2.3
  13. args:
  14. - "-text=just made some syscalls!"
  15. securityContext:
  16. allowPrivilegeEscalation: false

默认的 seccomp 配置文件应该为大多数工作负载提供足够的权限。

接下来

额外的资源: