Segurança em docker multiusuário: avaliação de riscos de privelege escalation e data tempering

Data

Autor(es)

Orientado(es)
Garrocho, Charles Tim Batista

Título da Revista

ISSN da Revista

Título de Volume

Editor

Abstract

The adoption of Docker in multi-user environments has grown significantly due to its efficiency and portability. However, insecure configurations—such as granting access to the docker group—create critical vulnerabilities for Privilege Escalation and Data Tampering attacks. This study analyzes these risks through a case study at IFMG, where the improper use of docker.sock was identified. To quantify this exposure, we propose the Integrity Violation Exposure Index (IEVI), based on the DREAD framework, and introduce IntegrityGuard, a tool for automated diagnosis. Results demonstrate that adopting Docker Rootless mode drastically reduces the attack surface, lowering the IEVI from 100 to 32 and ensuring greater resilience in shared infrastructures under Zero Trust principles.


Resumo

O uso do Docker em ambientes multiusuário cresceu significativamente devido à sua eficiência e portabilidade. Contudo, configurações inseguras, como a permissão de acesso ao grupo docker, criam brechas críticas para ataques de Escalonamento de Privilégios e Violação de Integridade (Data Tampering). Este trabalho analisa esses riscos por meio de um estudo de caso no IFMG, onde foi identificado o uso inadequado do docker.sock. Para quantificar essa exposição, propõe-se o Índice de Exposição à Violação de Integridade (IEVI), baseado no framework DREAD, além do desenvolvimento da ferramenta IntegrityGuard para diagnóstico automatizado. Os resultados revelam que a adoção do modo Docker Rootless reduz drasticamente a superfície de ataque, diminuindo o IEVI de 100 para 32 e garantindo maior resiliência em infraestruturas compartilhadas sob os princípios de Zero Trust.

Palavras-chave

Citação

Avaliação

Revisão

Suplementado Por

Referenciado Por