Docker 시스템 취약점 점검 가이드

출처 : [2020.12] 한국인터넷진흥원 발간 내용 "클라우드 취약점 점검 가이드"

Docker 시스템 취약점 점검 가이드

가. Host 설정

DO-01. 도커 최신 패치 적용

DO-02. 도커 그룹에 불필요한 사용자 제거

DO-03. Docker daemon audit 설정

DO-04. /var/lib/docker audit 설정

DO-05. /etc/docker audit 설정

DO-06. docker.service audit 설정

DO-07. docker.socket audit 설정

DO-08. /etc/default/docker audit 설정

나. 도커 데몬 설정

DO-09. default bridge 를 통한 컨테이너 간 네트워크 트래픽 제한

DO-10. 도커 클라이언트 인증 활성화

DO-11. legacy registry (v1) 비활성화

DO-12. 추가 권한 획득으로부터 컨테이너 제한

다. 도커 데몬 설정 파일

DO-13. docker.service 소유권 설정

DO-14. docker.service 파일 접근권한 설정

DO-15. docker.socket 소유권 설정

DO-16. docker.socket 파일 접근권한 설정

DO-17. /etc/docker 디렉터리 소유권 설정

DO-18. /etc/docker 디렉터리 접근권한 설정

DO-19. /var/run/docker.socket 파일 소유권 설정

DO-20. /var/run/docker.sock 접근권한 설정

DO-21. daemon.json 파일 소유권 설정

DO-22. daemon.json 파일 접근권한 설정

DO-23. /etc/default/docker 파일 소유권 설정

DO-24. /var/default/docker 파일 접근권한 설정

라. 컨테이너 이미지 및 빌드 파일

DO-25. root가 아닌 user로 컨테이너 실행

DO-26. 도커를 위한 컨텐츠 신뢰성 활성화

마. 컨테이너 런타임

DO-27. 컨테이너 SELinux 보안 옵션 설정

DO-28. 컨테이너에서 ssh 사용 금지

DO-29. 컨테이너에 privileged 포트 매핑 금지

DO-30. PIDs cgroup 제한

DO-31. 도커의 default bridge docker0 사용 제한

DO-32. 호스트의 user namespaces 공유 제한

Last updated