刚接触 docker 和反向代理的时候,我用的是 Nginx Proxy Manager 。
但后来我注意到 Nginx Proxy Manager 的 GitHub 页面上有 1.5K 个待解决的 issues... 这对于一个反向代理,一个负责管理你公开 80 和 443 端口的服务,并不是个好现象。因为写过 web 应用的应该都知道,web 这玩意儿,更新很重要,一会儿不更新你用的什么依赖就爆出漏洞了。如果一个重要的 web 项目上有一堆 bug ,那安全性就要打问号了。
我之前没怎么注意,就只是把 nginx proxy manager 换成 caddy ,把自己服务器所有端口关掉,改用 tailscale 访问而已。
但我今天在网上晃悠的时候看到了这个 Nginx Proxy Manager 的 issue ,2024 年 1 月的 issue: https://github.com/NginxProxyManager/nginx-proxy-manager/issues/3503
该死,400 多个 CVE 漏洞,真的假的?
他 issue 里面提供的扫描容器的网址已经挂了,不过没关系。有个开源的容器漏洞扫描工具叫做 Trivvy ,我用这个工具扫描了一下最新的 Nginx Proxy Manager 的 docker 镜像。 https://github.com/aquasecurity/trivy
该死,真的有好几百个 CVE 漏洞,还有两个 Critical 级别的漏洞...
有点吓人,考虑到 Nginx Proxy Manager 应该现在还是自部署领域比较主流的反向代理工具,影响面还是挺大的。
如果可以的话还是改用其他的反向代理吧。
虽然 Docker 容器具有隔离性,但这不是绝对安全的!
Docker 的隔离性主要依赖于 Linux 内核的 namespaces 和 cgroups 技术。
Namespaces: Namespaces 提供了进程、网络、挂载点、用户等资源的隔离。
Cgroups: Cgroups 用于限制容器可以使用的资源,例如 CPU 、内存、磁盘 I/O 等。
然而,隔离性不是万无一失的,它依赖于以下因素:
内核的安全性: 容器与宿主机共享同一个内核,因此内核漏洞可能导致容器逃逸。
Docker 的配置: Docker 守护进程和容器的配置是否安全,例如是否以 root 权限运行 Docker 守护进程,是否将宿主机的敏感目录挂载到容器中,是否禁用了不安全的功能等。
容器内部的应用安全: 容器内部运行的应用是否存在漏洞,例如 SQL 注入、代码执行等。
我自己比较担心的是黑客攻破服务器之后,拿来当跳板干花活,最后给我惹上麻烦...
另外还在把 docker 运行在 root 权限上的,记得去配置一下 无 root docker ,不要把 docker 进程跑在 root 权限上...
1
devopsdogdog 3 天前 via Android 3
😁正经服务器谁用?
Trivvy 只要没更新系统啥的几百个也正常吧,多读书多看报 |
2
yinmin 2 天前 via iPhone
docker 反向代理应该用 nginx:stable 这个镜像
|
3
OrenZ 2 天前
Nginx Proxy Manager 不是本地开发用的吗,一点都不稳定
|
4
falcon05 2 天前 via iPhone
都是因为懒才用这玩意,不过我最近刚换成了 1panel 里的 openresty ,也是图形化操作,而且 1panel 里可以申请泛域名证书,比 npm 方便很多。南墙也可以做反代,但给的默认用户名密码显示不对,放弃。
|
5
WizardLeo 2 天前 1
😰
正在用 Nginx Proxy Manager ,看起来好危险。 |
6
bankroft 2 天前
我都是内网用避免有些应用强制 https ,外面用 VPN 连回来
|
8
lekai63 2 天前 via iPhone
目前用 nginxui 主要是用它配置 nginx+ssl 挺方便。
漏洞啥的就说不来了 |
9
whh945atsyzx 2 天前
看成 ng 有千把个漏洞,冷汗冒了 0.01s
|
10
icaolei 2 天前
@falcon05 #4 试试 NginxUI https://github.com/0xJacky/nginx-ui
|
11
Yadomin 2 天前 via Android
用 traefik 吧
|
12
macaodoll 2 天前 via Android
玩具,而已。
|
13
COW 2 天前 via Android
这种涉及修改基础设施配置的工具,一般就不该暴露 UI 出去的,都是内部网络,自己一个人访问,很多漏洞可以无视。
|
14
whoami9426 2 天前
treafik 很方便
|
15
bkmi 2 天前 via Android
@whoami9426 @Yadomin treafik 是要在每个容器上都配上指定的 label 吗,这样感觉侵入性好强
|
16
f165af34d4830eeb 2 天前
@bkmi #15 可以用最基础的 file config 模式
|
17
akira 2 天前
这种必须禁止公网访问的东西,无所谓了
|
18
abolast 2 天前
这就是不同工种的区别了,开发用 Nginx Proxy Manager 方便你本地调试,真上线上环境了就得用 nginx/caddy 这种了,这就是运维的活了,而靠谱的运维是必须过一遍 nginx 源码的,因为很多细节文档是没讲清楚的
|
19
bao3 2 天前
这种反代工具,本身是不在公网曝露的,所以有没有 CVE 并不影响,何况还有 docker 环境隔离。如果 dock 是 root ,那就办法了。
要说漏洞,当年系统加软件漏洞都已经有上千个了,我家里的反代还是跑在 freebsd 5.3 上,要知道现在的 freebsd 已经是 14 了。 你只要保证给应用/进程最低的权限、最低的曝露量,再加一些权限验证,其实你 10 几年不升级都没问题。 我再举个当下的例子,pve 使用 lxc 搭建应用平台,一般人都是直接在 lxc 里以 root 运行实例,而我从来都是自己在 lxc 里另开单独的帐户,有时候不给帐户 login 权限,跑相应的实例,挂载的 host 文件夹也通过 setfacl 设定最低的权限。 无论有多少漏洞,都不担心安全问题。 |
20
fuzzsh 2 天前 via Android 1
…
不是 NPM 本身程序有漏洞慌啥,按截图的 libaom3 搜了下,是音视频解码的 library ,而 NPM 仅是个 proxy ,不参与实际的 decode 行为,要是数据包/proxy 层面的巨大漏洞不修复则是维护者有问题 而 op 的结论和应届出的等保报告有何区别? |
21
aarontian 2 天前 1
用了十多年 nignx ,第一次听说有 nginx proxy manager 这种东西。。
|
22
jqtmviyu 2 天前
Nginx Proxy Manager 比原生的 nginx 还难用。
我遇到过容器内部的某些依赖版本过新导致更新证书报错,也有更新证书进程失败导致容器启动失败的。反正一堆问题。 后来把配置抄一抄,直接本地运行 nginx ,把证书续签换成 lego ,舒服多了。 |
23
xuhuanzy 2 天前 via Android
都用 npm 了,不如直接上 caddy ,更省心
|
24
l4ever 2 天前
|
25
superchijinpeng 2 天前
caddy 啊,比这个好用多了
|
27
t41372 OP 这种反带工具最佳实践毫无疑问是限内网访问,很多佬也不会用这种奇奇怪怪的 GUI 玩意儿,我自己也是 caddy + tailscale 纯内网访问。
但现在自部署相关的文章/视频有一大把都是用 nginx proxy manager 的 (国内外都是),搞自部属的,刚入门的 用这个一堆... 这也很合理,nginx caddy 都没有 GUI ,而 nginx proxy manager 有。很多人会倾向有个 web ui 来管这个的... 最近我才遇到一个用这个的,还把源服务器 ip 漏出来了,随便扫一下就扫出了好多服务,甚至 ssh 用的还是密码登入... 这样的人很多... 起码得提醒他们一下吧... |
28
since2021 2 天前
我都是手动配置,写监听脚本同步配置到不同服务器上
|
29
xlh001 2 天前
我选择 traefik
|
30
lyfeixue316 2 天前
用 lucky,刚好解决 ipv6 和 ipv4 的问题
安全方面用 ufw 做好 |
31
muzihuaner 2 天前 via Android
但是这个简单好用啊,别的还得手写配置,懒~
|
32
flyz 2 天前
还是 caddy 反代简单,也就使用基础的一些功能,刚好够用。
|
33
vhus 2 天前
nginx proxy manager 问题很多,启动时总去访问亚马逊的一个地址去同步一个 ip 库,这个域名被国内运营商给屏蔽了,如果你在国内云主机上部署多半会中招,然后就会出现 502 错误什么的。
|
34
pckillers 2 天前
生产都是用最新版 nginx stable alpine 镜像的。 东西越少越好。
想偷懒用反代面板,我直接 docker-compose 起个免费的 waf 。 顺便就把反代做了。 |
35
1018ji 2 天前
自己写不就是了,用这玩意干啥
|
36
jpyl0423 2 天前
我原来也是手搓 nginx 配置,现在就用 NPM ,一大堆自建服务还是图形化的方便
|
37
SakuraYuki 2 天前
我直接 surge ponte 回家加自定义域名重映射,放弃反代
|
38
adoal 2 天前
老司机都用自动化运维工具了
|
39
winglight2016 2 天前
其实,用了也没啥,大部分的黑客都是基于 ip 扫描端口,http 的端口是不会费精神攻击的,因为几乎没有提权的可能性
|