DockerSeniorTechnical
Что такое --privileged и почему его никогда не используют в проде «просто так»?
--privileged снимает все capabilities, AppArmor, seccomp и открывает /dev хоста, фактически уничтожая изоляцию. Вместо него используйте --cap-add с конкретной нужной capability.
Что делает --privileged
Флаг --privileged снимает почти все изоляционные механизмы ядра для контейнера:
- Отключает AppArmor и seccomp-профили.
- Предоставляет все Linux capabilities (включая CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_SYS_MODULE и ещё ~38 других).
- Монтирует
/devхоста целиком — контейнер видит все блочные устройства, диски, GPU и т.д. - Снимает ограничения cgroup namespace — процесс видит cgroup хоста.
# Обычный контейнер
docker run --rm alpine capsh --print | grep Current
# Current: cap_chown,cap_dac_override,cap_fowner,... (14 capabilities)
# Привилегированный
docker run --privileged --rm alpine capsh --print | grep Current
# Current: =ep (все ~40 capabilities)
# Видны устройства хоста
docker run --privileged --rm alpine ls /dev | wc -l
# 100+
Почему это опасно в проде
Привилегированный контейнер — это фактически побег из контейнерной изоляции. С CAP_SYS_ADMIN можно:
- Смонтировать файловую систему хоста:
mount /dev/sda1 /mntпрямо из контейнера. - Загрузить kernel module:
insmod evil.ko. - Изменить параметры ядра через
/proc/sys. - Выйти из namespace через
nsenterилиunshare.
# Классический container escape через --privileged
docker run --privileged --rm -it alpine sh
# Внутри контейнера:
mkdir /mnt/host
mount /dev/sda1 /mnt/host
chroot /mnt/host
# Теперь у нас root-shell на хосте
Что использовать вместо --privileged
В большинстве случаев нужна одна-две capability, а не все сразу.
# Вместо --privileged: добавить только нужные capabilities
docker run \
--cap-add NET_ADMIN \
--cap-add SYS_PTRACE \
my-image
# Убрать ненужные из дефолтного набора
docker run \
--cap-drop ALL \
--cap-add NET_BIND_SERVICE \
my-image
# docker-compose.yml
services:
app:
image: my-image
cap_drop:
- ALL
cap_add:
- NET_BIND_SERVICE
security_opt:
- no-new-privileges:true
Легитимные use-cases для --privileged
- CI-агенты, запускающие Docker внутри Docker (DinD) — и даже тут лучше использовать socket mount + rootless Docker.
- Загрузка kernel modules (eBPF-инструменты: Falco, Cilium в legacy-режиме).
- Контейнеры с прямым доступом к GPU через
/dev/nvidiaX(но NVIDIA CDI / device plugin делает это без --privileged). - Системные утилиты для диагностики (одноразовые, не в проде).
Как обнаружить --privileged в production
# Проверить запущенные контейнеры
docker ps -q | xargs docker inspect \
--format '{{.Name}} Privileged={{.HostConfig.Privileged}}' \
| grep 'Privileged=true'
# В Kubernetes: policy через OPA Gatekeeper или Kyverno
# Встроенный PodSecurityPolicy (deprecated) или Pod Security Admission
# restricted profile запрещает privileged: true в спеке
Подводные камни
- seccomp отключается полностью — даже если вы написали кастомный seccomp-профиль, --privileged его игнорирует.
- AppArmor профиль docker-default тоже снимается — контейнер может делать системные вызовы, которые в норме блокируются.
- Kubernetes не пропустит --privileged без явного разрешения — Pod Security Admission (restricted/baseline) блокирует
securityContext.privileged: true. Не рассчитывайте перенести DinD-пайплайн в k8s без переработки. - Docker socket mount опаснее, чем кажется — монтирование
/var/run/docker.sockбез --privileged тоже даёт root на хосте через API Docker. - --privileged не нужен для bind mount — многие думают, что для монтирования томов нужен --privileged. Нет: bind mounts работают без него.
- Rootless Docker снижает риск — если демон работает от обычного пользователя, --privileged всё равно не даёт настоящий root на хосте, но это не повод злоупотреблять флагом.
- Falco/Sysdig детектируют --privileged — в проде с runtime security контейнер сразу поднимет алерт. Настройте правило заранее, а не после инцидента.
Common mistakes
- Включать --privileged, чтобы быстро исправить permission denied.
- Не выяснять, какая capability или device реально нужна.
- Запускать privileged app container с production secrets и широкой сетью.
What the interviewer is testing
- Объясняет, какие границы ослабляет privileged mode.
- Предлагает least-privilege alternative.
- Учитывает dedicated nodes, audit and threat model.