首页 > 运维 > linux运维 > 正文

Linux 安全:如何使用 seccomp profile 限制容器系统调用

冰川箭仙
发布: 2025-11-18 23:00:07
原创
664人浏览过
seccomp是Linux内核安全机制,通过限制容器可执行的系统调用提升安全性。它默认允许read、write、exit、sigreturn,现代版本结合BPF实现细粒度控制。在Docker中可通过--security-opt加载JSON格式的profile文件,如禁止ptrace、mount等高风险调用。Kubernetes从v1.19支持该特性,需将profile置于节点/var/lib/kubelet/seccomp目录,并通过Pod注解或SecurityContext引用。配置时应平衡安全与兼容性,使用SCMP_ACT_LOG记录拦截行为,借助strace或audit log调试。合理使用可显著降低容器逃逸风险。

linux 安全:如何使用 seccomp profile 限制容器系统调用

在容器环境中,限制应用程序能使用的系统调用是提升安全性的关键手段之一。seccomp(secure computing mode)是 Linux 内核提供的一种机制,允许你过滤进程可执行的系统调用,从而减少攻击面。通过为容器配置 seccomp profile,你可以明确允许或禁止某些系统调用,防止恶意或意外行为。

什么是 seccomp?

seccomp 是 Linux 内核的安全特性,最初设计用于将进程限制在极小的系统调用集合中,进入“安全计算模式”后,进程只能调用 readwriteexitsigreturn 四个系统调用。现代 seccomp 结合 Berkeley Packet Filter (BPF) 规则,可以实现更细粒度的控制。

在容器运行时(如 Docker 或 containerd)中,seccomp 通常通过加载 JSON 格式的 profile 文件来配置,定义哪些系统调用被允许、拒绝或记录。

如何为容器配置 seccomp profile

Docker 和 Kubernetes 都支持通过 seccomp profile 限制容器的系统调用。以下以 Docker 为例说明操作流程。

1. 准备 seccomp profile 文件

seccomp profile 是一个 JSON 文件,描述了允许或拒绝的系统调用规则。Docker 默认提供了一个默认 profile(default.json),位于:

/usr/share/containers/seccomp.json 或由 Docker 自带。

你可以从默认 profile 开始修改,例如创建一个自定义文件 restricted.json,禁止危险系统调用如 ptracemountchroot 等:

{
  "defaultAction": "SCMP_ACT_ERRNO",
  "syscalls": [
    {
      "names": ["ptrace", "mount", "umount2", "chroot", "pivot_root"],
      "action": "SCMP_ACT_ALLOW"
    },
    {
      "names": ["execve"],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}
登录后复制

defaultAction 设置默认动作为返回错误(ERRNO),只有显式列出的系统调用才会被允许。

2. 使用 Docker 运行容器并加载 profile

使用 --security-opt 参数指定 seccomp profile:

docker run --rm \
  --security-opt seccomp=./restricted.json \
  your-image
登录后复制

如果未指定,Docker 使用默认 profile;设置为 unconfined 则禁用 seccomp:

PhotoAid Image Upscaler
PhotoAid Image Upscaler

PhotoAid出品的免费在线AI图片放大工具

PhotoAid Image Upscaler 52
查看详情 PhotoAid Image Upscaler
--security-opt seccomp=unconfined
登录后复制

在 Kubernetes 中使用 seccomp

Kubernetes 从 v1.19 开始支持 seccomp 作为 Beta 特性,v1.25 起 GA。你可以通过 Pod 注解或 SecurityContext 指定 profile。

1. 将 profile 加载到节点

seccomp profile 需要预先放在每个节点的 /var/lib/kubelet/seccomp 目录下,例如:

/var/lib/kubelet/seccomp/restricted.json

2. 在 Pod 中引用 profile

通过注解方式:

apiVersion: v1
kind: Pod
metadata:
  name: secure-pod
  annotations:
    container.seccomp.security.alpha.kubernetes.io/hello: runtime/default
spec:
  containers:
  - name: hello
    image: busybox
    command: [ "sh", "-c", "sleep 3600" ]
登录后复制

或使用更精确的路径:

container.seccomp.security.alpha.kubernetes.io/hello: localhost/restricted.json
登录后复制

Kubernetes 支持以下前缀:

  • runtime/default:使用容器运行时的默认 profile
  • localhost/:引用节点上 /var/lib/kubelet/seccomp 下的文件

常见限制建议与调试技巧

配置 seccomp profile 时需平衡安全性与应用兼容性。过于严格的规则可能导致应用崩溃。

  • 禁止高风险系统调用:如 ptrace(可用于调试和注入)、mountcapsetchroot 等,除非明确需要
  • 允许基本调用:readwriteopenatcloseexecve 等通常是必需的
  • 使用日志辅助调试:设置 SCMP_ACT_LOG 可记录被拦截的调用,帮助分析问题
  • 逐步收紧策略:先使用宽松 profile,通过日志观察实际调用,再逐步限制

若容器启动失败,检查日志中是否有 “Operation not permitted”,可能是被 seccomp 拦截。可通过 strace 或 audit log 分析具体调用。

基本上就这些。合理使用 seccomp profile 能显著降低容器逃逸风险,是构建安全容器环境的重要一环。不复杂但容易忽略。

以上就是Linux 安全:如何使用 seccomp profile 限制容器系统调用的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号