Eu quero tentar aumentar a segurança de alguns contêineres do Alpine Linux Docker que executam o Nginx e outros servidores.
Gostaria de desabilitar comandos como ls
, cat
, ed
ou sed
, para que eles fiquem completamente indisponíveis para usuários que conseguem acessar um shell.
Estes comandos devem estar disponíveis durante a fase de criação do Docker, deve ser uma última entrada no Dockerfile
, que remove esses comandos.
A remoção de links simbólicos para /bin/busybox
dos respectivos comandos seria suficiente? Eles poderiam de alguma forma ser recriados por um hacker?