如何确定runc容器是否以特权运行?

时间:2020-05-25 02:40:42

标签: docker containerd runc cri-o

无论docker / crio / containerd启动容器如何,有没有办法了解runc容器是否以特权用户身份运行?

docker inspect确实显示了特权,但我想在runc层中查找。

1 个答案:

答案 0 :(得分:2)

每个runc容器的状态和配置都可以从$ROOT_DIR/$CONTAINER_ID/state.json文件中获得,其中$ROOT_DIR是一组容器的根目录 (通常由Docker等特定的更高级别的运行时管理)。例如,在我的机器上,Docker使用根目录/run/docker/runtime-runc/moby,因此,我可以找到某些容器的runc级配置,如下所示:

# jq .config /run/docker/runtime-runc/moby/$CONTAINER_ID/state.json
{
  "no_pivot_root": false,
  "parent_death_signal": 0,
  "rootfs": "/var/lib/docker/overlay2/<CONTAINER_ID>/merged",
  "readonlyfs": false,
...
}

您可以轻松地发现此文件不包含诸如privileged之类的字段。快速搜索runc源代码表明它没有特权容器的概念,即,这是高层的抽象。反过来,这意味着无法使用{em>简单的方式从runc级别确定容器是否以特权用户身份启动。

但是,仍然可以说容器是否具有与Docker级别的--privileged参数所授予的特权相同的特权state.json文件包含授予容器的功能列表;容器可用的设备节点列表; seccomp模式等等。从实际的角度来看,浪费时间检查所有这些设置是不明智的,因此最好看看docker inspect