ale opravdu řada firem nasazuje kontejnery jako lék na nebezpečné aplikace, stahují veřejné kontejnry na různých OS, s různě aplikovanými aktualizacemi (často i roky neaktualizované) a náhodným SW. Takový mix nemůže být nikdy bezpečný.
Ono to není ani lepší s privátními kontejnery, opět, málokde výdám generovaný SW katalog, pravidelné aktualizace a kontrolu před deploymentem.
[...]
Ale ono se to taky dalo ocekavat. Obecne mame spoustu let zkusenosti s podcenovanim do oci bijicich rizik, natoz tech ktera jsou skryta a mene napadna. A presto byly (pravdepodobne jeste jsou lide), kteri zaslepene lpeli na tom, ze procesy v kontejneru jsou naprosto izolovane od systemu a tudiz naprosto bezpecna a tudiz vhodna naprosto pro vsechny. To byl casty argument. A uz nebraly v potaz to co se muze dit uvnitr samotneho kontejneru a to ze je obtiznejsi na alotria v kontejneru prijit, nez u bezne aplikace. Uplne me desily technologie jako Snap a podobne.
Abychom si rozumely, nechci tim v zadnem pripade ani naznacit, ze kontejnery jsou uplne na nic, to ani omylem. Ale clovek musi byt s nimi obezretny a samospasitelne to taky neni.
[L.]
Pamatujes se spatne. ;)
Vzdycky jsem psal, ze kontejnery nejsou urcite spatna technologie, zaroven nabadal k opatrnosti a upozornoval na jejich uzavrenost, ktere povazuji za jejich nevyhodu a riziko.
Uplne jako cerveny hadr na me pusobili Snappy a Flatpak...
21. 11. 2022, 11:16 editováno autorem komentáře
[L.]
Kdyz uz jsme u toho vysvetlovani co kdo jak myslel, tak ten prispevek byl urcen prave temto lidem. Neco ve stylu "My vam to rikali a vy jste si mlely svou. Ted to tu mate, uzivejte si!" Jen jsem to nechtel psat tak na hulvata.
Vzhledem k tomu a k faktu, ze dost flamewaru (kterych jsem se ucastnil) na toto tema probehlo zde, fakt nevidim duvod proc ti to servirovat pod nos. Kdybys mel takovy zajem muzes si je dohledat sam, tajne nejsou.
Tak jinak: x mych korporatnich zakazniku pouziva docker, zadny z nich nepouziva podman. Duvod? Lidi znaji docker, vsechen vyvoj byl udelan s pouzitim dockru (nejenom kontejner ale vsechny skripty kolem), existuji dalsi integrace s dockrem (treba i bezpecnostni) a tohle vse nikdo nechce migrovat nekam jinam (protoze migrace neni zdarma). Takze tech $24/user za docker business licence je daleko levnejsi nez neco predelavat. Az najdete nejaky korporat s podmanem v produkci tak klidne sem napiste, ja jsem zatim podman v produkci zadneho korporatu nevidel.
No, mozno ich bude viac nez by ste cakal. Existuje wrapper pre podman, vdaka ktoremu volate 'docker ....' ale v reale sa vola podman - prikazy dockeru su vlastne podmnozinou prikazov podmanu. Takze scripty nemusite nejako moc prepisovat a prechod je lahky. Je mozne ze podman ste uz v korporate videl, akurat vam nedoslo ze to nie je docker. Kde to pouzivaju? Zkuste do google hodit "podman oracle". Myslite ze obsiahle howto a helpdesk pre podman tam maju len tak pre uplnost? Len priklad, mam na praci zaujimavejsie veci, ako vam vyhladavat zdroje pre dovzdelanie sa.
Ad vyvoj, na desktope mam uz nejaku dobu podman, spolupracujem s ludmi ktory koli hram na widle nedaju dopustit, podman by museli pustat vo virtuale. Ide to uplne hladko. Z jednoducheho dovodu. Pre vyvoj a nasadenie je dolezity repozitar so zdrojakmi. Iste existuju lopaty, ktore idu tak ze z kontajnera v ktorom vyvijaju vytvoria image a to pushnu do image repozitara, z ktoreho to pulnu do produkcie. A iste vyskytuju sa aj v korporatoch. Nie kazdy korporat si potrpi na kvalitu ohladne zamestnancov a subdodavatelov...
Akorát celá zprávička je o škodlivém kódu v kontejnerech. A podman spouští ty samé "image". A proti těžbě kryptoměn podman nijak nepomůže.
Mimochodem ta bezpečnost není nijak zásadně rozdílná, jelikož pod kapotou je stejně hlavně containerd nebo cri-o u Red Hatu jako runtime, které ovládá kernel (cgroups a namespaces).
Ohrozí.
Podman není navržen jako snadbox pro bezpečné spouštění cizího kódu, lze očekávat řadu vyuřžitelných zranitelností na straně podmanu i linuxu.
Už jen skutečnost, že z podmanu mám stejně dostupnou celou síť (pokud tomu aktivně nezabráním) a že ve výchozím stavu obchází iptables pravidle vlastním forward skokem, lze očekávat značné množství možných útoků.