제
9
장
컨테이너 격리 깨기
176
9.7
요약
이번 장에서는 컨테이너가 흔히 제공하는 수준의 격리가 잘못된 설정과 관행으로 침해되는 여
러 방법을 살펴보았다.
모든 설정 옵션에는 나름의 용도와 근거가 있다. 예를 들어 응용 프로그램에 따라서는 호스
트의 디렉터리를 컨테이너 안에 마운팅하는 것이 꼭 필요하거나 대단히 유용한 기능일 수 있으
며, 컨테이너를 루트로 실행하거나 심지어
--
privileged
플래그를 지정해서 추가적인 능력
들을 부여하는 것 역시 꼭 필요한 일일 수 있다. 그렇지만 보안을 위해서는 그런 잠재적으로 위
험한 설정들을 최소한으로만 사용하는 것이, 그리고 그런 설정들이 적용되는 경우를 탐지하고
보고하는 도구들을 채용하는 것이 바람직하다.
다중 입주 환경을 사용하는 경우에는 이런 잠재적으로 위험한 설정을 가진 컨테이너를 더욱
세심하게 점검해야 한다.
--
privileged
플래그로 실행된 컨테이너는 같은 호스트의 다른 모
든 컨테이너에 얼마든지 접근할 수 있다. 이 점은 같은 쿠버네티스 이름공간에서 실행되는지의
여부 같은 상대적으로 피상적인 보안 통제와는 무관하다.
§
9
.
6
사이드카 컨테이너 (
p
.175
)에서 네트워킹 기능성의 일부를 담당하는 서비스 메시를
언급했으니만큼, 제
10
장에서 컨테이너의 네트워킹을 본격적으로 살펴보기로 하자.