Zum Inhalt springen

Container Hardening Check

Die folgenden Tests helfen zu verstehen ob die angedachten Hardening-Maßnahmen greifen.


Im Container prüfen

Terminal-Fenster
touch /test

Erwartet

Read-only file system

Terminal-Fenster
grep NoNewPrivs /proc/self/status

Erwartet

NoNewPrivs: 1

Terminal-Fenster
grep Seccomp /proc/self/status

Erwartet

Seccomp: 2

Terminal-Fenster
grep CapEff /proc/self/status

Erwartet

CapEff: 0000000000000000 (oder minimal)

Terminal-Fenster
touch /workspaces/security-oriented-dev-container-project/test

Erwartet

Read-only file system

Terminal-Fenster
mount | grep ' /tmp '

Erwartet

tmpfs on /tmp type tmpfs

Terminal-Fenster
id

Erwartet

uid=1000(node) gid=1000(node)

Terminal-Fenster
cat /sys/fs/cgroup/pids.max

Erwartet

512

Terminal-Fenster
cat /proc/1/comm

Erwartet

tini

oder

docker-init

ls /run/secrets

Erwartet

github_auth_token
app_env