एक डोकर blog post इंगित करता है:सुरक्षा के रूप में यह जड़ उपयोगकर्ता के रूप में चलाता है
डोकर कंटेनर हैं, डिफ़ॉल्ट रूप से, काफी सुरक्षित; खासकर यदि आप देखभाल विशेषाधिकार रहित उपयोगकर्ताओं के रूप में कंटेनर के अंदर अपने चल रही प्रक्रियाओं की (यानी गैर रूट) ले । "
तो, सुरक्षा समस्या अगर मैं डोकर के तहत एक रूट के रूप में चल रहा हूँ क्या है मेरा मतलब है, अगर मैं गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के रूप में अपनी प्रक्रियाओं का ख्याल रखता हूं, तो यह काफी सुरक्षित है, तो, मैं रूट उपयोगकर्ता के रूप में एक कंटेनर में होस्ट करने के लिए हानिकारक कैसे हो सकता हूं? मैं इसे समझने के लिए कह रहा हूं, कैसे रूट के रूप में चलते समय यह सुरक्षित नहीं है? कौन सी सिस्टम कॉल होस्ट सिस्टम का पर्दाफाश कर सकती है?
तो तुम लगभग सुरक्षित जब डोकर आप चलाने के मनमाने ढंग से सामान – Mustafa
निष्पादित करने के लिए गैर-रूट उपयोगकर्ता समाप्त होने पर मुझे जड़ करना चाहते हैं होगा कंटेनर में पहुंच, लेकिन सुनिश्चित करें कि यह मेजबान सिस्टम को तोड़ नहीं सकता है। यह एकल ऐप एकल कंटेनर दर्शन करना आसान बनाता है। – CMCDragonkai
एक कंटेनर से बाहर तोड़ने के बारे में आखिरी वाक्य थोड़ा भ्रामक है। यदि आप एक कंटेनर से बाहर निकल सकते हैं, भले ही आप कंटेनर के अंदर कौन थे, आप इस बात को तोड़ देंगे कि एलएक्ससी प्रक्रिया मेजबान ओएस पर कौन चल रही है। यह अक्सर जड़ है। उस ने कहा, कंटेनर प्रक्रियाओं को गैर-विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में चलाने का अभी भी एक अच्छा विचार है, क्योंकि इससे कंटेनर (कम से कम सिद्धांत में) को तोड़ना मुश्किल हो जाता है। – nateware