Docker 시스템 취약점 점검 가이드
가. Host 설정
DO-01. 도커 최신 패치 적용
DO-02. 도커 그룹에 불필요한 사용자 제거
DO-03. Docker daemon audit 설정
DO-04. /var/lib/docker audit 설정
DO-05. /etc/docker audit 설정
DO-06. docker.service audit 설정
DO-07. docker.socket audit 설정
DO-08. /etc/default/docker audit 설정
나. 도커 데몬 설정
DO-09. default bridge 를 통한 컨테이너 간 네트워크 트래픽 제한
DO-10. 도커 클라이언트 인증 활성화
DO-11. legacy registry (v1) 비활성화
DO-12. 추가 권한 획득으로부터 컨테이너 제한
다. 도커 데몬 설정 파일
DO-13. docker.service 소유권 설정
DO-14. docker.service 파일 접근권한 설정
DO-15. docker.socket 소유권 설정
DO-16. docker.socket 파일 접근권한 설정
DO-17. /etc/docker 디렉터리 소유권 설정
DO-18. /etc/docker 디렉터리 접근권한 설정
DO-19. /var/run/docker.socket 파일 소유권 설정
DO-20. /var/run/docker.sock 접근권한 설정
DO-21. daemon.json 파일 소유권 설정
DO-22. daemon.json 파일 접근권한 설정
DO-23. /etc/default/docker 파일 소유권 설정
DO-24. /var/default/docker 파일 접근권한 설정
라. 컨테이너 이미지 및 빌드 파일
DO-25. root가 아닌 user로 컨테이너 실행
DO-26. 도커를 위한 컨텐츠 신뢰성 활성화
마. 컨테이너 런타임
DO-27. 컨테이너 SELinux 보안 옵션 설정
DO-28. 컨테이너에서 ssh 사용 금지
DO-29. 컨테이너에 privileged 포트 매핑 금지
DO-30. PIDs cgroup 제한
DO-31. 도커의 default bridge docker0 사용 제한
DO-32. 호스트의 user namespaces 공유 제한