91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

K8s爆嚴重安全漏洞?有何應對措施與建議

發布時間:2020-06-23 15:59:46 來源:網絡 閱讀:318 作者:CCE華為云 欄目:云計算

Kubernetes最近爆出嚴重安全漏洞,影響幾乎目前所有的版本。實際影響究竟多大?老版本用戶是否必須升級?以下是華為云容器服務團隊對該漏洞的分析解讀。

Kubernetes爆出的嚴重安全漏洞:

***者通過構造特殊請求,可以在一個普通權限的鏈接上提升權限,向被代理的后端服務器發送任意請求。

該問題影響了幾乎Kubernetes目前所有的版本,包括:

Kubernetes v1.0.x-1.9.x

Kubernetes v1.10.0-1.10.10 (fixed in v1.10.11)

Kubernetes v1.11.0-1.11.4 (fixed in v1.11.5)

Kubernetes v1.12.0-1.12.2 (fixed in v1.12.3)

什么樣的集群可能被***?

集群啟用了擴展API server,并且kube-apiserver與擴展API server的網絡直接連通;

集群對***者可見,即***者可以訪問到kube-apiserver的接口,如果你的集群是部署在安全的私網內,那么不會有影響;

集群開放了 pod exec/attach/portforward 接口,則***者可以利用該漏洞獲得所有的kubelet API訪問權限。

再看具體影響的場景

集群使用了聚合API,只要kube-apiserver與聚合API server的網絡直接連通,***者就可以利用這個漏洞向聚合API服務器發送任何API請求;

如果集群開啟了匿名用戶訪問的權限,則匿名用戶也利用這個漏洞。不幸的是K8s默認允許匿名訪問,即kube-apiserver的啟動參數”-- anonymous-auth=true”;

給予用戶Pod的exec/attach/portforward的權限,用戶也可以利用這個漏洞升級為集群管理員,可以對任意Pod做破壞操作;

該漏洞的更詳細討論,可見社區Issue:

https://github.com/kubernetes/kubernetes/issues/71411

應對措施與建議

綜合以上分析,使用華為云CCE服務的小伙伴們不必過于擔心,因為:

CCE服務創建的集群默認關閉匿名用戶訪問權限

CCE服務創建的集群沒有使用聚合API

如果,你開啟了RBAC權限,且給用戶分配了Pod的exec/attach/portforward權限,華為云CCE容器服務將于今晚完成所有現網1.11版本K8S集群的在線補丁修復,針對低于v1.10的集群(社區已不對其進行修復),本周我們也會提供補丁版本進行修復,請關注升級公告,及時修復漏洞。

Tips:如果你是自己搭建K8s集群,為提高集群的安全系數,建議如下,

一定要關閉匿名用戶訪問權限。

盡快升級到社區漏洞修復版本。合理配置RBAC,只給可信用戶Pod的

exec/attach/portforward權限.

如果你當前使用的K8s版本低于v1.10,不在官方補丁支持范圍內,建議自行回合補丁代碼 :

https://github.com/kubernetes/kubernetes/pull/71412

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

临桂县| 通渭县| 申扎县| 海宁市| 黔江区| 竹溪县| 滁州市| 台南县| 景洪市| 修文县| 唐山市| 垫江县| 伊金霍洛旗| 高州市| 裕民县| 西丰县| 宝丰县| 万州区| 儋州市| 建阳市| 徐闻县| 白玉县| 岳普湖县| 镇原县| 怀仁县| 台东市| 福贡县| 简阳市| 郁南县| 巫山县| 邓州市| 广平县| 肇庆市| 湟源县| 武穴市| 陕西省| 秦皇岛市| 大洼县| 全椒县| 眉山市| 隆子县|