国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Runc和CVE-2019-5736

blastz / 1533人閱讀

摘要:中國論壇提案征集月日截止論壇讓用戶開發人員從業人員匯聚一堂,面對面進行交流合作。贊助方案出爐多元化獎學金現正接受申請即將首次合體落地中國

2月11日早上有宣布關于runc中的容器逃逸漏洞。我們希望為Kubernetes用戶提供一些指導,以確保每個人都安全。

Runc是什么?

簡單來說,runc是一個低層工具,它負責大量生成Linux容器。Docker、Containerd和CRI-O等其他工具位于runc之上,用于處理數據格式化和序列化等問題,但runc是所有這些系統的核心。

Kubernetes位于這些工具之上,因此雖然Kubernetes本身的任何部分都不容易受到攻擊,大多數Kubernetes安裝都使用了runc。

這個漏洞是關于?

雖然完整的細節仍然被禁止以提供人們時間補丁,但粗略的版本是:當在容器內以root(UID 0)運行進程時,該進程可以利用runc中的錯誤來獲取運行容器的主機的root權限。然后,這允許他們無限制地訪問服務器以及該服務器上的任何其他容器。

如果容器內的進程是可信任的(是你知道的東西而不是敵對的)或者沒有以UID 0運行,則不受該漏洞影響。如果已應用適當的政策,SELinux也可以阻止它。RedHat Enterprise Linux和CentOS都在其軟件包中包含適當的SELinux權限,因此如果啟用SELinux,則應該不受影響。

最常見的風險來源是攻擊者-控制器(attacker-controller)容器鏡像,例如來自公共存儲庫的未經審查的鏡像。

我該怎么辦?

與所有安全問題一樣,兩個主要選項是緩解漏洞,或將runc版本升級到包含此修補程序的版本。

由于漏洞需要容器內的UID 0,因此直接緩解是確保所有容器都以非0用戶身份運行。這可以在容器鏡像中設置,也可以通過pod規范設置:

apiVersion: v1
kind: Pod
metadata:
  name: run-as-uid-1000
spec:
  securityContext:
    runAsUser: 1000
  # ...

這也可以使用PodSecurityPolicy全局實施:

apiVersion: policy/v1beta1
kind: PodSecurityPolicy
metadata:
  name: non-root
spec:
  privileged: false
  allowPrivilegeEscalation: false
  runAsUser:
    # Require the container to run without root privileges.
    rule: "MustRunAsNonRoot"

考慮到在容器內作為UID 0運行的整體風險,強烈建議設置這樣的政策。

另一個潛緩解措施是確保所有容器鏡像都經過審查和可信任。這可以通過自己構建所有鏡像,或者通過審查鏡像的內容然后固定到鏡像版本哈希來實現(image:external/someimage@sha256:7832659873hacdef)。

升級runc通常可以通過升級你的發行版的軟件包runc,或通過升級你的操作系統鏡像(如果使用不可變鏡像)來完成。這是各種發行版和平臺的已知安全版本列表:

Ubuntu - runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1

Debian - runc 0.1.1+dfsg1-2

RedHat Enterprise Linux - docker 1.13.1-91.git07f3374.el7 (if SELinux is disabled)

Amazon Linux - docker 18.06.1ce-7.25.amzn1.x86_64

CoreOS - 2051.0.0

Kops Debian - in progress

Docker - 18.09.2

一些平臺還發布了更具體的說明:

Google Container Engine (GKE)

Google發布了一份包含更多詳細信息的安全公告,但簡而言之,如果你使用默認的GKE節點鏡像,那么你就是安全的。如果你使用的是Ubuntu節點鏡像,則需要緩解或使用已知安全版本的runc來升級鏡像。

Amazon Elastic Container Service for Kubernetes (EKS)

亞馬遜還發布了一份包含更詳細信息的安全公告。所有EKS用戶都應該緩解問題或升級到新節點鏡像。

Docker

我們沒有具體確認Docker for Mac和Docker for Windows是易受攻擊的,但似乎很可能。Docker發布了18.09.2版本的修復程序,建議你升級到它。這也適用于使用Docker的其他部署系統。

如果您無法升級Docker,Rancher團隊已在github.com/rancher/runc-cve上為許多舊版本提供了修復的后端。

獲取更多信息

如果你對此漏洞如何影響Kubernetes有任何疑問,請通過discuss.kubernetes.io加入我們的討論。

如果你想與runc團隊取得聯系,你可以通過Google網上論壇或Freenode IRC上的#opencontainers與他們聯系。


KubeCon + CloudNativeCon中國論壇提案征集(CFP)2月22日截止

KubeCon + CloudNativeCon 論壇讓用戶、開發人員、從業人員匯聚一堂,面對面進行交流合作。與會人員有 Kubernetes、Prometheus 及其他云原生計算基金會 (CNCF) 主辦項目的領導,和我們一同探討云原生生態系統發展方向。

中國開源峰會提案征集(CFP)2月22日截止

在中國開源峰會上,與會者將共同合作及共享信息,了解最新和最有趣的開源技術,包括Linux、IoT、區塊鏈、AI、網絡等;并獲得如何在開源社區中導向和引領的信息。

大會日期:

提案征集截止日期:太平洋標準時間 2 月 22 日,星期五,晚上 11:59

提案征集通知日期:2019 年 4 月 8 日

會議日程通告日期:2019 年 4 月 10 日

會議活動舉辦日期:2019 年 6 月 24 至 26 日

提醒:這是一場社區會議。因此,讓我們盡量避開公然推銷產品和/或供應商銷售宣傳。

KubeCon + CloudNativeCon + Open Source Summit贊助方案出爐

KubeCon + CloudNativeCon + Open Source Summit多元化獎學金現正接受申請

KubeCon + CloudNativeCon + Open Source Summit即將首次合體落地中國

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/32873.html

相關文章

  • containerd發布了CRI修復程序CVE-2019-5736更新的runc

    摘要:運行引擎貢獻者項目獲得核心基礎結構計劃的最佳實踐徽章中國論壇提案征集月日截止論壇讓用戶開發人員從業人員匯聚一堂,面對面進行交流合作。和贊助方案出爐和多元化獎學金現正接受申請和即將首次合體落地中國 showImg(https://segmentfault.com/img/bVbonuW?w=1166&h=404);歡迎來到containerd的v1.1.6版本! 這是containerd...

    alaege 評論0 收藏0
  • CVE-2019-5736 容器云 UK8S

    摘要:本篇目錄漏洞詳情漏洞詳情影響范圍影響范圍修復方案修復方案參考鏈接參考鏈接已于年月日修復容器逃逸漏洞,并通過攻防測試。下載修復的版本對應的容器版本為,內核版本為,并替換原有的。該方案會導致容器和業務中斷,請謹慎操作。 CVE-2019-5736本篇目錄漏洞詳情影響范圍修復方案參考鏈接UK8S已于2019年2月14日15:00修復runc容器逃逸漏洞,并通過攻防測試。本文主要介紹2019年2月1...

    ernest.wang 評論0 收藏2032
  • runc 1.0-rc7 發布之際

    摘要:在年月底時,我寫了一篇文章發布之際。為何有存在前面已經基本介紹了相關背景,并且也基本明確了就是在正式發布之前的最后一個版本,那為什么會出現呢我們首先要介紹今年的一個提權漏洞。 在 18 年 11 月底時,我寫了一篇文章 《runc 1.0-rc6 發布之際》 。如果你還不了解 runc 是什么,以及如何使用它,請參考我那篇文章。本文中,不再對其概念和用法等進行說明。 在 runc 1....

    zhunjiee 評論0 收藏0
  • runc 1.0-rc7 發布之際

    摘要:在年月底時,我寫了一篇文章發布之際。為何有存在前面已經基本介紹了相關背景,并且也基本明確了就是在正式發布之前的最后一個版本,那為什么會出現呢我們首先要介紹今年的一個提權漏洞。 在 18 年 11 月底時,我寫了一篇文章 《runc 1.0-rc6 發布之際》 。如果你還不了解 runc 是什么,以及如何使用它,請參考我那篇文章。本文中,不再對其概念和用法等進行說明。 在 runc 1....

    YanceyOfficial 評論0 收藏0
  • RunC容器逃逸漏洞席卷業界,網易云如何做到實力修復?

    摘要:網易云技術團隊則迅速完成分析和測試,并以最高優先級處理該漏洞,緊急上線了漏洞修復方案,最終完全消除了該漏洞可能產生的影響,確保了公有云服務的安全性。 近日,業界爆出的runC容器越權逃逸漏洞CVE-2019-5736,席卷了整個基于runC的容器云領域,大量云計算廠商和采用容器云的企業受到影響。網易云方面透露,經過技術團隊的緊急應對,網易云上的容器服務已經被成功修復,網易云公有云客戶在...

    weizx 評論0 收藏0

發表評論

0條評論

blastz

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<