CN117032894A - 容器安全状态检测方法、装置、电子设备及存储介质 - Google Patents
容器安全状态检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117032894A CN117032894A CN202311035467.5A CN202311035467A CN117032894A CN 117032894 A CN117032894 A CN 117032894A CN 202311035467 A CN202311035467 A CN 202311035467A CN 117032894 A CN117032894 A CN 117032894A
- Authority
- CN
- China
- Prior art keywords
- container
- operating system
- detected
- information
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/3624—Debugging of software by performing operations on the source code, e.g. via a compiler
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供了一种容器安全状态检测方法、装置、电子设备及存储介质,涉及计算机技术领域。该方法包括:在操作系统的内核中,采集待检测容器调用操作系统的进程信息,其中,进程信息中包含:第一进程资源信息;判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致;根据判断结果,确定待检测容器的安全状态。本公开通过在操作系统的内核中采集待检测容器调用操作系统的进程信息,判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致,以确定待检测容器的安全状态。本公开可以判定容器的安全状态,从而及时发现潜在的安全威胁,提高容器的整体安全性。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种容器安全状态检测方法、装置、电子设备及存储介质。
背景技术
在当今计算机技术快速发展的背景下,容器化技术已成为广泛应用的一种部署和管理应用程序的方式。容器化技术通过将应用及其所有依赖项打包到一个独立的运行环境中,提供了更高效、轻量级和可移植的应用部署解决方案。然而,随着容器化技术的普及,容器的安全性问题也引起了越来越多的关注。
传统的容器安全检测方法主要依赖于外部的监测和防御系统,无法对容器内部的进程行为进行有效监控和控制。尤其是容器发生提权逃逸,容器内运行的恶意进程将用户访问权限提升至可以对操作系统内核进行操作,提权逃逸在容器运行过程中发生,且行为隐蔽难于检测,因此,如何提出一种容器安全状态检测的方法以主动检测容器内部进程行为是亟待解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种容器安全状态检测方法、装置、电子设备及存储介质,至少在一定程度上克服由于相关技术中不能检测容器内部进程造成的容器安全状态问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供了一种容器安全状态检测方法,包括:在操作系统的内核中,采集待检测容器调用操作系统的进程信息,其中,进程信息中包含:第一进程资源信息;判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致;根据判断结果,确定待检测容器的安全状态。
在一些实施例中,在操作系统的内核中,采集待检测容器调用操作系统的进程信息,包括:通过预先配置于操作系统内核中的容器状态监测代码,采集待检测容器调用操作系统的进程信息。
在一些实施例中,在通过预先配置于操作系统内核中的容器状态检测代码,采集待检测容器调用操作系统的进程信息之前,方法还包括:获取容器状态检测代码;将容器状态检测代码载入操作系统的内核;对容器状态检测代码进行静态分析和/或动态分析。
在一些实施例中,操作系统为Linux系统,容器状态检测代码为eBPF代码,eBPF代码用于调用Kprobes探针对待检测容器的内部进程调用操作系统的调用函数进行插桩检测。
在一些实施例中,第一进程资源信息和第二进程资源信息为用于确定待检测容器的内部进程所需的资源的命名空间参数信息。
在一些实施例中,进程信息中还包含如下至少之一:进程名称、进程标识、进程所属用户和进程系统调用信息。
在一些实施例中,还包括:将采集的待检测容器调用操作系统的进程信息存储在操作系统的内核中。
根据本公开的另一个方面,还提供了一种容器安全状态检测装置,包括:采集模块,用于在操作系统的内核中,采集待检测容器调用所述操作系统的进程信息,其中,所述进程信息中包含:第一进程资源信息;判断模块,用于判断所述第一进程资源信息与预先分配给所述待检测容器的第二进程资源信息是否一致;容器安全状态确定模块,用于根据判断结果,确定所述待检测容器的安全状态。
根据本公开的另一个方面,还提供了一种电子设备,该电子设备包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的容器安全状态检测方法。
根据本公开的另一个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的容器安全状态检测方法。
根据本公开的另一个方面,还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任意一项的容器安全状态检测方法。
本公开的实施例中提供的容器安全状态检测方法、装置、电子设备及存储介质,通过在操作系统的内核中采集待检测容器调用操作系统的进程信息,其中进程信息包括第一进程资源信息,并将采集到的第一进程资源信息与预先分配给待检测容器的第二进程资源信息进行比对,通过比对判断两者是否一致,判断容器内部进程的安全状态。如果第一进程资源信息与给待检测容器的第二进程资源信息一致,则确定容器处于安全状态;如果不一致,则表示容器未处于安全状态。本公开实施例能够在容器运行时在内核采集和监测容器内部进程的相关信息,而不依赖于外部的监测和防御。通过在内核中采集进程信息并比对判断,能够即时发现容器内部进程的异常行为或安全隐患。本公开实施例通过比对第一进程资源信息和预先分配的资源信息,可以准确评估容器的安全状态。由于进程信息的采集和判断是在操作系统的内核进行的,相比于在用户空间进行检测操作,内核操作可以更快地访问和处理进程信息,提高了容器安全状态检测的效率。在内核上检测容器安全状态可以更及时地检测到进程状态的改变和异常情况,提高了容器安全状态检测的实时性和准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种应用系统架构的示意图;
图2示出本公开实施例中一种容器安全状态检测方法流程图;
图3示出本公开实施例中又一种容器安全状态检测方法流程图;
图4示出本公开实施例中容器与操作系统空间示意图;
图5示出本公开实施例中一种容器逃逸检测具体实施过程示意图;
图6示出本公开实施例中一种容器安全状态检测装置示意图;
图7示出本公开实施例中一种电子设备的结构框图;
图8示出本公开实施例中一种计算机可读存储介质示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面结合附图,对本公开实施例的具体实施方式进行详细说明。
图1示出了可以应用本公开实施例中容器安全状态检测方法的示例性应用系统架构示意图。如图1所示,该系统架构可以包括终端设备101、网络102和服务器103。
网络102用以在终端设备101和服务器103之间提供通信链路的介质,可以是有线网络,也可以是无线网络。
可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、互联网安全协议(InternetProtocol Security,IPSec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
终端设备101可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、智能音箱、智能手表、可穿戴设备、增强现实设备、虚拟现实设备等。
可选地,不同的终端设备101中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端等。
服务器103可以是提供各种服务的服务器,例如对用户利用终端设备101所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给终端设备。
可选地,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本领域技术人员可以知晓,图1中的终端设备、网络和服务器的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端设备、网络和服务器。本公开实施例对此不作限定。
在上述系统架构下,本公开实施例中提供了一种容器安全状态检测方法,该方法可以由任意具备计算处理能力的电子设备执行。
在一些实施例中,本公开实施例中提供的容器安全状态检测方法可以由上述系统架构的终端设备执行;在另一些实施例中,本公开实施例中提供的容器安全状态检测方法可以由上述系统架构中的服务器执行;在另一些实施例中,本公开实施例中提供的容器安全状态检测方法可以由上述系统架构中的终端设备和服务器通过交互的方式来实现。
图2示出本公开实施例中一种容器安全状态检测方法流程图,如图2所示,本公开实施例中提供的容器安全状态检测方法包括如下步骤:
S202,在操作系统的内核中,采集待检测容器调用操作系统的进程信息,其中,进程信息中包含:第一进程资源信息。
需要说明的是,上述待检测容器可以是任一种待检测安全状态的容器,容器的安全状态是指容器在运行过程中的安全性和完整性状态。由于容器技术的特性,容器与宿主机共享操作系统内核,并且容器内的应用程序与宿主机操作系统是隔离的。因此,确保容器的安全状态至关重要,以防止容器内的恶意代码、攻击或其他安全漏洞对整个操作系统产生影响。具体的,容器安全状态的检测包括对容器逃逸的检测。容器逃逸指的是攻击者通过利用容器内部的漏洞或安全弱点,成功从容器环境中逃出并访问宿主机或其他容器。一旦容器逃逸成功,攻击者可以访问宿主机的资源,可能对整个操作系统产生严重的威胁。
需要说明的是,操作系统的内核,是操作系统最核心的部分。容器通过使用操作系统提供的虚拟化或隔离技术,将应用程序和其依赖项打包成一个独立的运行环境。在容器内部,应用程序以及所需的库、文件系统等都与操作系统的内核进行交互。内核为容器提供了许多重要的功能和服务,包括进程管理、内存管理、文件系统管理、设备驱动程序等。容器通过与内核进行通信来运行应用程序、访问系统资源以及实现与宿主机和其他容器的通信。
在本公开实施例中,待检测容器是指任意一种需要进行安全状态检测的容器。具体的,待检测容器可以是在容器化环境中运行的需要进行安全状态检测的容器实例,如Web应用、APP程序等。通过对待检测容器进行安全状态检测,可以发现容器内部的潜在安全漏洞、配置错误或恶意活动。常见的容器安全状态检测包括漏洞扫描、容器镜像扫描、运行时监测、权限分析、容器逃逸检测等。这些检测可以帮助识别或修复容器中的安全问题,保护容器化应用和整个容器环境的安全。
采集待检测容器调用操作系统的进程信息指的是在操作系统内核上,采集待检测容器中调用操作系统的进程信息。第一进程资源信息指的是在操作系统内核上,采集到的待检测容器中调用操作系统的进程信息。
S204,判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致。
需要说明的是,预先分配给待检测容器的第二进程资源信息是指在创建容器进程时所指定的该容器进程所需的进程资源信息,待检测容器只能按照预先分配给待检测容器的第二进程资源信息所限定的资源、文件、设备、状态等相关配置进行对操作系统的访问,无法获取操作系统上其他不相关的进程资源信息。需要解释的是,第一进程资源信息和第二进程资源信息,中的“第一”和“第二”是为了方便描述所进行的区分,具体的,第一进程资源信息指的是在操作系统内核上采集到的待检测容器中调用操作系统的进程信息,第二进程资源信息预先分配给待检测容器的进程资源信息。
S206,根据判断结果,确定待检测容器的安全状态。
需要说明的是,如果第一进程资源信息与预先分配给待检测容器的第二进程资源信息一致,可以认为待检测容器处于安全状态。这表示容器的资源使用和访问是在预先分配给待检测容器的第二进程资源信息的限制内,并且容器进程只能按照预先指定的资源配置和访问权限进行操作,无法获取受限的操作系统资源或其他不相关的进程资源信息。这有助于降低容器被滥用、攻击或越权访问的风险。
如果采集的第一进程资源信息与预先分配给待检测容器的第二进程资源信息不一致,可以认为待检测容器未处于安全状态。这表示容器的资源使用和访问已经冲破了预先分配给待检测容器的第二进程资源信息的限制,容器此时已经出现逃逸行为。逃逸行为指的是容器中的进程能够获取到不应该访问的操作系统资源或其他不相关进程资源,进而可能执行未经授权的操作,导致安全风险和漏洞。
本公开实施例在操作系统内核中采集待检测容器调用操作系统的第一进程信息,根据判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致的结果,确定待检测容器的安全状态。如果一致,表示容器处于安全状态;如果不一致,表示容器未处于安全状态。本公开实施例提供一种对容器安全状态的快速检测方法。通过采集进程信息并判断进程资源信息与预先规定的进程资源信息的一致性,可以评估待检测容器是否处于安全状态。本公开实施例能及时发现容器的逃逸行为,即容器中的进程是否超越了预先分配的资源限制和访问权限,从而降低容器被滥用、攻击或越权访问的风险。另外,操作系统的内核具有较低的延迟和高效的资源管理能力,能够快速地获取和处理进程信息,提高了容器安全状态检测的效率。
需要注意的是,本公开技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定,本公开实施例中获取的个人、客户和人群等相关的个人身份数据、操作数据、行为数据等多种类型的数据,均已获得授权。
在本公开的一些实施例中,在操作系统的内核中,采集待检测容器调用操作系统的进程信息,还包括如下步骤:
通过预先配置于操作系统内核中的容器状态检测代码,采集待检测容器调用操作系统的进程信息。
需要说明的是,在操作系统的内核中,通过预先配置于操作系统内核的容器状态检测代码,采集待检测容器调用操作系统的进程信息。容器状态检测代码预先配置于操作系统内核中,用于检测待检测容器调用操作系统的进程信息。通过容器检测代码,可以实时获取待检测容器与操作系统的交互信息,包括进程级别的资源使用情况和调用行为。
采集到的进程信息可以包括但不限于进程的资源使用情况、系统调用、文件访问等。通过代码采集进程信息可以帮助评估容器的安全状态,确保容器在预先配置的资源限制和访问权限内进行操作,避免容器出现逃逸行为。
采用配置在操作系统内核上的容器状态检测代码可以增强对待检测容器的监控和检测能力。通过在操作系统内核预先配置容器状态检测代码,可以实时获取待检测容器的进程信息,并进行安全状态的检测和评估。有助于提高容器的安全性,并及时发现潜在的安全风险和漏洞。同时,采集的进程信息还可以供后续的安全分析使用,有助于进一步加强容器的安全防护措施。
在本公开的一些实施例中,如图3所示,在通过预先配置于操作系统内核中的容器状态检测代码,采集待检测容器调用操作系统的进程信息之前,还包括如下步骤:
S302,获取容器状态检测代码;
S304,将容器状态检测代码载入操作系统的内核;
S306,对容器状态检测代码进行静态分析和/或动态分析。
本公开实施例通过获取用于容器状态检测的代码,其中,容器状态检测代码实现了对容器进行检测的功能,将获取的容器状态检测代码加载到操作系统的内核中,使得操作系统能够运行这些代码来对容器进行检测。对载入内核的容器状态检测代码进行静态分析和/或动态分析。静态分析可以在不运行代码的情况下检查代码结构、逻辑和漏洞。动态分析则将代码在运行时交给系统执行并监测其行为。通过静态分析和动态分析容器状态检测代码,可以发现潜在的漏洞、错误和安全风险。静态分析可以在运行前检测到问题,而动态分析则可以模拟真实环境运行代码,获取更准确的行为信息。
完成上述步骤后,容器状态检测代码就可以在操作系统内核中进行工作,采集待检测容器调用操作系统的进程信息,并进行进一步的安全状态检测和分析。
本公开实施例通过获取、载入和分析容器状态检测代码,提供了一种运行于操作系统的容器安全检测方法。静态分析和动态分析可以帮助发现容器状态检测代码中的潜在问题和安全漏洞,提高容器的安全性。
在本公开的一些实施例中,上述操作系统为Linux系统,容器状态检测代码为eBPF代码,eBPF代码用于调用Kprobes探针对待检测容器的内部进程调用操作系统的调用函数进行插桩检测。
需要说明的是,在本公开实施例中操作系统可以为Linux系统,本公开实施例提供的容器安全状态检测方法是在Linux操作系统下实现的。Linux操作系统广泛用于容器环境,提供了丰富的功能和工具来监测和保护容器的安全性。容器状态检测代码为eBPF代码,eBPF(extended Berkeley Packet Filter,可扩展的伯克利包过滤器)代码是一种灵活的内核扩展机制代码,可以在待检测容器内部进程运行时动态加载和执行代码功能。eBPF代码能够提供对内核和用户空间的广泛观测能力,进而支持网络分析、性能分析、安全监测等各种用途。
在本公开实施例中,eBPF代码用于调用Kprobes探针对所述待检测容器的内部进程调用操作系统的调用函数进行插桩检测。其中,Kprobes是Linux操作系统内核提供的一种动态探针技术,可以在操作系统内核函数执行过程中进行插桩。通过编写eBPF代码来调用Kprobes探针,可以对待检测容器内部进程的操作系统的调用函数进行检测。
具体而言,本公开实施例使用eBPF代码调用Kprobes探针对待检测容器的内部进程的系统调用函数进行插桩。通过插桩操作,可以检测容器内部进程与操作系统之间的交互,包括系统调用的参数、返回值以及调用路径等信息。通过分析这些信息,可以判断容器内部进程的行为是否符合预期规定,以评估容器的安全状态。
本公开实施例提供的一种在Linux系统中使用eBPF和Kprobes的动态插桩技术来检测待检测容器内部进程的系统调用行为。通过动态插桩和检测,可以实时检测和分析容器的行为,包括待监测容器内部进程对操作系统的调用,从而及时发现潜在的安全风险和异常行为。
需要注意的是,本公开实施例提供的容器安全状态检测方法需要深入理解Linux系统、eBPF和Kprobes的机制和使用方法,并编写适用的eBPF代码用于调用Kprobes探针,该方案在容器安全状态检测中可以提供更细粒度的控制和检测能力。
在本公开的一些实施例中,图4示出了待检测容器和操作系统空间示意图,如图4所示,以eBPF代码检测待检测容器安全状态中是否发生容器逃逸为例。
在用户空间测,根据容器逃逸检测方法的需求编写进程系统调用的eBPF代码,eBPF代码主要实现进程系统调用的监测与相关数据的获取。代码编写完成后载入操作系统的内核,由eBPF Verifier验证器对代码进行静态和动态分析,确保eBPF代码运行时不会出现无限循环和内存越界而导致的操作系统内核崩溃的问题。当eBPF代码通过静态分析和动态分析的安全验证后,通过Kprobes插桩点进行插桩,在插桩点监测系统调用并获取相关数据。
Kprobes监测到待检测容器内部进程调用syscall函数进行系统进程调用时,对待检测容器内部进程进行参数采集,需要采集的数据Processinfo包括进程名Name、进程ID、进程所属用户User、进程系统调用信息Psyscall、进程命名空间Namespace资源。其中,具体分析进程命名空间Namespace资源,在创建容器进程时指定了该进程所需的一组Namespace参数,容器只能拥有当前Namespace所限定的资源、文件、设备、状态等相关配置。无法获取宿主机以及其他不相关的程序的Namespace资源,因此可以通过分析容器进程所属的Namespace是否发生改变来判断容器是否发生逃逸,分析是否存在跨Namespace的情况,若存在,所述容器内部进程发生容器逃逸。
在本公开的一些实施例中,第一进程资源信息和第二进程资源信息为用于确定待检测容器的内部进程所需的资源的命名空间参数信息。
需要说明的是,在容器技术中,命名空间是一种用于隔离和限制进程资源的机制。不同的命名空间提供了独立的资源视图,使得进程在各自的命名空间中运行时只能看到和访问特定的资源,无法跨越命名空间访问其他资源。在本公开实施例中,第一进程资源信息和第二进程资源信息都是通过命名空间参数信息来确定待检测容器的内部进程所需的资源。通过比较这两个命名空间参数信息,可以判断容器内进程所需资源的一致性,从而确定容器的安全状态。
具体而言,第二进程资源信息可以是待检测容器在创建内部进程时分配给它的命名空间参数信息,用于限制容器内部进程所能访问和使用的空间参数信息。第一进程资源信息可能是在容器运行过程中在操作系统内核上采集的待检测容器调用操作系统的命名空间参数信息。
本公开实施例通过比较这两个命名空间参数信息,可以判断待检测容器内部进程是否按照预先指定的命名空间参数进行操作,以确保待检测容器处于安全状态。
在本公开的一些实施例中,上述的进程信息中还包括进程名称、进程标识、进程所属用户和进程系统调用信息。
需要说明的是,其中,进程名称指进程的名称Name,用于标识进程在操作系统中的唯一性。通过获取进程名信息,可以识别容器内部进程的身份和功能;进程标识符指进程在操作系统中的唯一标识符ID。进程标识符用于唯一标识容器内的每个进程。通过获取进程标识符信息,可以跟踪和监控容器内部进程的活动;进程所属用户指进程在操作系统中所归属的用户。每个进程都有一个所属的用户,该用户决定了进程的权限和访问能力。通过获取进程所属用户信息,可以判断容器内部进程的特权级别和权限;进程系统调用信息指进程与操作系统之间的交互行为,包括进程调用的系统函数、系统调用参数和返回值等。通过获取进程系统调用信息,可以了解容器内部进程对操作系统的使用情况,从而分析进程的行为和安全性。
通过收集和分析这些进程信息,可以全面了解容器内部进程的状态和行为,并评估容器的安全性。这些信息对于容器的监控、审计和安全漏洞检测都具有重要意义。
本公开实施例中的进程信息还包括进程名称、进程标识、进程所属用户和进程系统调用信息,通过进程名称、进程标识、进程所属用户和进程系统调用信息的分析,可以及时捕捉到容器内部进程的异常行为和安全风险,并采取相应的安全措施进行处理。
需要注意的是,具体实现该技术方案需要在操作系统内核中采集进程信息,并确保采集信息的准确性和安全性,以保护容器环境的安全性。同时,需要合理使用进程信息,避免个人隐私泄露和违反法律法规的问题。
在本公开的一些实施例中,上述采集的待检测容器调用所述操作系统的进程信息存储在操作系统的内核中。
将采集的进程信息存储在内核的数据结构中,以供后续的安全状态检测和分析使用。存储进程信息在内核中的好处是可以提高访问和共享数据的效率,并且可以利用内核提供的安全机制来保护这些数据。操作系统内核通常提供了诸如链表、哈希表等数据结构来存储和管理进程信息。
存储进程信息的具体方法取决于所使用的操作系统和内核。例如,在Linux操作系统中,可以使用类似proc文件系统的机制,通过将进程信息写入/proc文件系统中的特定文件进行存储。其他操作系统也提供了类似的机制,用于在内核中存储进程信息。将进程信息存储在操作系统内核中的好处是可以获得较低的访问延迟和高效的数据保护。此外,内核中的进程信息可以与其他内核功能相结合,如安全策略和审计机制,进一步提高容器的安全性。
在本公开的一些实施例中,以图4为例,对待检测容器内部进程进行参数采集,需要采集的数据Processinfo包括进程名称Name、进程ID、进程所属用户User、进程系统调用信息Psyscall、进程命名空间Namespace资源。将采集的数据Processinfo存储在操作系统的eBPF Maps键值存储结构中,方便用户空间查询和分析。
用户空间测进程判定分析组件通过eBPF Maps键值存储结构获取内核中采集到的进程参数数据,通过进程ID获取平台分配给容器的Namespace组,与实际内核获取的进程所属Namespace进行对照,若一致则容器并未发生逃逸,正常运行;若不一致则表明容器已经摆脱了创建容器时所分配的Namespace限制,发生了容器逃逸。
在本公开的一些实施例中,第二进程资源信息可以理解为预先配置的操作系统调用函数表。本公开的一些实施例的提供的方法还可以包括:获取容器内部进程的操作系统调用函数,基于配置在操作系统内核上的容器逃逸检测代码,对容器内部进程的操作系统调用函数进行检测。具体地,基于预先配置的操作系统调用函数表,对容器内部进程的操作系统调用函数进行检测;若检测的容器内部进程的操作系统调用函数在预先配置的操作系统调用函数表中,则容器内部进程没有发生容器逃逸。基于预先配置的操作系统调用函数表,对容器内部进程的操作系统调用函数进行检测;若检测的容器内部进程的操作系统调用函数不在预先配置的操作系统调用函数表中,则分析容器内部进程的命名空间Namespace资源。分析是否存在跨Namespace的情况;若存在,容器内部进程发生容器逃逸。
以eBPF代码检测容器逃逸作为容器安全状态检测为例,图5示出了本公开实施例中容器逃逸检测的一个具体实施过程图,如图5所示,图中的S502开始:容器环境开始运行,准备创建容器进程。S504容器进程创建:容器管理器根据定义的配置信息,在宿主机上创建容器进程。S506进程系统调用:容器进程在运行过程中会调用操作系统提供的各种系统调用(如文件操作、网络通信等),以完成其所需功能。
在以上步骤之前,用户空间侧检测容器安全状态的编码人员进行步骤S512 eBPF代码编写:用户根据容器安全状态检测的需求,编写eBPF代码。eBPF用于在内核中执行动态的网络过滤、追踪和监控等功能。编写的eBPF代码将用于捕获容器进程的系统调用和参数信息。S514代码安全验证:编写的eBPF代码需要经过严格的安全验证,以确保其不会引入漏洞或对系统造成负面影响。进行代码安全验证的目的是减少恶意或错误的代码对系统的风险,并保证代码的稳定和安全性。S516 Kprobes内核插桩:在编写的eBPF代码中,使用Kprobes技术插入内核中的关键点(probe point),将eBPF程序绑定到特定的系统调用函数上。Kprobes可以在内核函数的入口或出口处执行eBPF代码,以实现对系统调用的监控和拦截。
S508调用参数采集:通过在Kprobes插桩的位置执行eBPF代码,实现在操作系统的内核中,采集待检测容器调用操作系统的进程信息,包括进程系统调用的参数。这些参数可能包括进程名称Name、进程ID、进程所属用户User、进程系统调用信息Psyscall、进程命名空间Namespace资源等,用于后续的容器逃逸判定。
S510容器逃逸判定:在采集到容器进程的系统调用参数后,使用预先定义的规则进行容器逃逸的判定。具体的预先定义的规则可以是本公开实施例中第一进程资源信息和第二进程资源信息比较规则。另外预先定义的规则还可以包括对敏感文件的访问、特权操作的检测、容器与宿主机交互的限制等。根据采集到的调用参数和预先定义的规则,判断容器进程是否存在容器逃逸的风险。如果判定结果通过,显示容器进程运行正常,可以继续执行步骤S518容器正常运行,并继续执行S506进程系统调用及相关步骤;如果判定结果失败,则此次容器逃逸检测流程结束。
需要说明的是,整个流程中通过使用eBPF代码获取容器进程的系统调用参数,并结合代码安全验证和Kprobes的内核插桩技术,实现了对容器进程的监控和参数采集。基于采集到的参数,进行容器逃逸判定,可以及时发现和阻止可能存在的容器逃逸风险,保障容器的安全性。
图6示出本公开实施例中一种容器安全状态检测装置示意图,如图6所示,该容器安全状态检测装置60包括:
采集模块601,用于在操作系统的内核中,采集待检测容器调用操作系统的进程信息,其中,进程信息中包含:第一进程资源信息。
判断模块602,用于判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致。
容器安全状态确定模块603,用于根据判断结果,确定待检测容器的安全状态。
在本公开的一些实施例中,上述采集模块601,还用于通过预先配置于操作系统内核中的容器状态检测代码,采集待检测容器调用操作系统的进程信息。
在本公开的一些实施例中,上述采集模块601,还用于获取容器状态检测代码并将获取的容器状态检测代码载入操作系统的内核,对容器状态检测代码进行静态分析和/或动态分析。
在本公开的一些实施例中,上述容器安全状态检测装置60还包括进程信息存储模块,进程信息存储模块用于将采集的待检测容器调用操作系统的进程信息存储在操作系统的内核中。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述方法实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本公开的这种实施方式的电子设备700。图7显示的电子设备700仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700以通用计算设备的形式表现。电子设备700的组件可以包括但不限于:上述至少一个处理单元710、上述至少一个存储单元720、连接不同系统组件(包括存储单元720和处理单元710)的总线730。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元710执行,使得处理单元710执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元710可以执行上述方法实施例的如下步骤:在操作系统的内核中,采集待检测容器调用操作系统的进程信息,其中,进程信息中包含:第一进程资源信息;判断第一进程资源信息与预先分配给待检测容器的第二进程资源信息是否一致;根据判断结果,确定待检测容器的安全状态。
存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备700也可以与一个或多个外部设备740(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备700交互的设备通信,和/或与使得该电子设备700能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,电子设备700还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器760通过总线730与电子设备700的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机程序产品,该计算机程序产品包括:计算机程序,所述计算机程序被处理器执行时实现上述容器安全状态检测方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。图8示出本公开实施例中一种计算机可读存储介质示意图,如图8所示,该算机可读存储介质800上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (10)
1.一种容器安全状态检测方法,其特征在于,包括:
在操作系统的内核中,采集待检测容器调用所述操作系统的进程信息,其中,所述进程信息中包含:第一进程资源信息;
判断所述第一进程资源信息与预先分配给所述待检测容器的第二进程资源信息是否一致;
根据判断结果,确定所述待检测容器的安全状态。
2.根据权利要求1所述的容器安全状态检测方法,其特征在于,在操作系统的内核中,采集待检测容器调用所述操作系统的进程信息,包括:
通过预先配置于所述操作系统内核中的容器状态检测代码,采集待检测容器调用所述操作系统的进程信息。
3.根据权利要求2所述的容器安全状态检测方法,其特征在于,在通过预先配置于所述操作系统内核中的容器状态检测代码,采集待检测容器调用所述操作系统的进程信息之前,所述方法还包括:
获取所述容器状态检测代码;
将所述容器状态检测代码载入所述操作系统的内核;
对所述容器状态检测代码进行静态分析和/或动态分析。
4.根据权利要求2所述的容器安全状态检测方法,其特征在于,所述操作系统为Linux系统,所述容器状态检测代码为eBPF代码,所述eBPF代码用于调用Kprobes探针对所述待检测容器的内部进程调用操作系统的调用函数进行插桩检测。
5.根据权利要求1所述的容器安全状态检测方法,其特征在于,所述第一进程资源信息和所述第二进程资源信息为用于确定待检测容器的内部进程所需的资源的命名空间参数信息。
6.根据权利要求1所述的容器安全状态检测方法,其特征在于,所述进程信息中还包含如下至少之一:进程名称、进程标识、进程所属用户和进程系统调用信息。
7.根据权利要求6所述的容器安全状态检测方法,其特征在于,所述方法还包括:
将采集的待检测容器调用所述操作系统的进程信息存储在操作系统的内核中。
8.一种容器安全状态检测装置,其特征在于,包括:
采集模块,用于在操作系统的内核中,采集待检测容器调用所述操作系统的进程信息,其中,所述进程信息中包含:第一进程资源信息;
判断模块,用于判断所述第一进程资源信息与预先分配给所述待检测容器的第二进程资源信息是否一致;
容器安全状态确定模块,用于根据判断结果,确定所述待检测容器的安全状态。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~7中任意一项所述的容器安全状态检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~7中任意一项所述的容器安全状态检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311035467.5A CN117032894A (zh) | 2023-08-16 | 2023-08-16 | 容器安全状态检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311035467.5A CN117032894A (zh) | 2023-08-16 | 2023-08-16 | 容器安全状态检测方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117032894A true CN117032894A (zh) | 2023-11-10 |
Family
ID=88644564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311035467.5A Pending CN117032894A (zh) | 2023-08-16 | 2023-08-16 | 容器安全状态检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117032894A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117807039A (zh) * | 2024-02-28 | 2024-04-02 | 腾讯科技(深圳)有限公司 | 一种容器处理方法、装置、设备、介质及程序产品 |
-
2023
- 2023-08-16 CN CN202311035467.5A patent/CN117032894A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117807039A (zh) * | 2024-02-28 | 2024-04-02 | 腾讯科技(深圳)有限公司 | 一种容器处理方法、装置、设备、介质及程序产品 |
CN117807039B (zh) * | 2024-02-28 | 2024-04-30 | 腾讯科技(深圳)有限公司 | 一种容器处理方法、装置、设备、介质及程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11960605B2 (en) | Dynamic analysis techniques for applications | |
US11604878B2 (en) | Dynamic analysis techniques for applications | |
Spreitzenbarth et al. | Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques | |
US11055410B2 (en) | Malicious program identification based on program behavior | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
US10375101B2 (en) | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure | |
Martignoni et al. | A layered architecture for detecting malicious behaviors | |
US12026256B2 (en) | Context-based analysis of applications | |
US10771477B2 (en) | Mitigating communications and control attempts | |
JP7531816B2 (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
Chen et al. | {CLARION}: Sound and clear provenance tracking for microservice deployments | |
Aldribi et al. | Data sources and datasets for cloud intrusion detection modeling and evaluation | |
Daghmehchi Firoozjaei et al. | Memory forensics tools: a comparative analysis | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
Fu et al. | Curtain: keep your hosts away from USB attacks | |
Luo et al. | Security of HPC Systems: From a Log-analyzing Perspective. | |
CN115292708A (zh) | 基于字节码的执行权限分析方法及装置 | |
CN115292707A (zh) | 基于动态类调用序列的可信度判断方法及装置 | |
US10104099B2 (en) | System and method for monitoring a computer system using machine interpretable code | |
Chang et al. | Vulnerable service invocation and countermeasures | |
Hsiao et al. | Risky Cohabitation: Understanding and Addressing Over-privilege Risks of Commodity Application Virtualization Platforms in Android | |
Doan et al. | HAL‐Based Resource Manipulation Monitoring on AOSP | |
Liu et al. | MalPEFinder: fast and retrospective assessment of data breaches in malware attacks | |
Wattamwar | Optimizing FIM System Using YARA Rules | |
Costamagna | Advances In Security Analysis Techniques To Increase Privacy And Security Of The Android Ecosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |