创新支付pos机客户人工电话是多少?
您好,很高兴为您服务,我司是负责pos机售后服务的,
在您使用机器的时候,遇到任何问题,
都可找下方的客服咨询了解。
历年容器安全漏洞情况表明容器逃逸占比最高
在容器集群中,若攻陷一个容器,就可以横向移动到其它容器上,或者逃逸到node节点上进行持久化,控制整个节点。下一步,攻击者还可以通过漏洞利用或者调用API SERVER控制整个集群。容器的攻击价值高,俨然成为攻击者眼中“香饽饽”。
从图2容器安全问题分布及图3容器运行时入侵事件统计分布可以看出,容器逃逸是用户最关注的安全问题,同时也是业务场景中遇到的最多的安全问题。
容器逃逸,是指“流氓”容器尝试突破正常隔离环境限制,借助一些手段获得容器所在的直接宿主机、宿主机上的其他容器或集群内其他主机、其他容器的某种权限下的命令执行能力,进行恶意攻击或执行越权访问的行为。容器逃逸漏洞可能打穿容器节点,甚至整个集群。
容器逃逸的前提是已经获得了容器内某种权限下的命令执行能力,然后捅破隔离。容器的隔离技术不是新发明的,它借助linux资源隔离的核心技术namespace来实现。
从图4可以得知,Linux内核先天的隔离性不足,尽管目前namespace已经提供了非常多的资源隔离类型如用户、进程、网络、挂载等,但除namespace外其它内核资源并未隔离或隔离不充分,其中包括一些系统关键性目录,攻击者可借助这些关键目录的敏感信息对宿主机发起攻击,使得容器逃逸到宿主机。
特权模式在6.0版本的时候被引入Docker,其核心作用是允许容器内的root拥有宿主机的root权限。使用特权模式启动容器后,Docker容器被允许访问宿主机上的所有设备、可以获取大量设备文件的访问权限、可以执行挂载操作。当Docker管理员将宿主机磁盘设备挂载进容器内部,即可获取对整个宿主机的文件读写权限,也可以通过写入计划任务等方式在宿主机执行命令,成功逃逸。
Linux内核自版本2.2引入了Capabilities机制,将传统的root用户的特权划分为30+个不同的单元,进行精细化管理。但如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限提升。例如当容器以SYSADMIN启动,容器进程就被允许执行挂载等系统管理命令,如果攻击者此时再将外部设备目录挂载在容器中就会发生Docker逃逸。可见,Capabilities控制不当同样会引入容器逃逸,当前业界已识别SYSADMIN、DAC_READ_SEARCH、SYS_MODULE、SYS_PTRACE引入了逃逸漏洞。
留言评论
暂无留言