Компания «СекьюрДев» — разработка ПО для банков. Аудит безопасности выявил проблему: Docker daemon работает от root. Любой пользователь в группе docker имеет фактически root-доступ к хост-системе.
# Демонстрация проблемы Docker
# Пользователь в группе docker может стать root:
docker run -v /:/host -it alpine chroot /host
# Теперь мы root на хосте. Читаем /etc/shadow, добавляем SSH-ключи...
Podman — drop-in замена Docker без центрального демона, с поддержкой rootless-контейнеров из коробки.
| Критерий | Docker | Podman |
|---|---|---|
| Архитектура | Клиент → daemon (root) | Без демона (fork/exec) |
| Rootless | Экспериментально | По умолчанию |
| CLI совместимость | — | alias docker=podman |
| Compose | docker compose | podman-compose / podman compose |
| Pod-ы | Нет | Да (как в Kubernetes) |
| Systemd интеграция | Слабая | Quadlet (нативная) |
| Лицензия | Apache 2.0 | Apache 2.0 |
Комментарии 0