Nginxや他のサーバーを実行している一部のAlpine Linux Dockerコンテナのセキュリティを向上させたいと思います。
ls
、、、などのコマンドを無効にして、シェルにアクセスcat
しているユーザーがそのコマンドをまったく使用できないようにしたいと思います。ed
sed
Dockerfile
これらのコマンドはDockerのビルドフェーズで利用可能でなければならず、これらのコマンドを削除する最後のエントリでなければなりません。
そのコマンドへのシンボリックリンクを削除するだけで/bin/busybox
十分ですか?ハッカーは何とか再作成できますか?