您的位置: 首頁 >互聯(lián)網(wǎng) >

Kubernetes報告了其開源安全審計的結(jié)果

2022-06-21 16:15:20 編輯:逄妮曼 來源:
導(dǎo)讀 Kubernetes是什么?業(yè)務(wù)流程如何重新定義數(shù)據(jù)中心在四年多一點的時間里,這個誕生于谷歌內(nèi)部容器管理工作的項目已經(jīng)顛覆了VMware、微軟、Ora

Kubernetes是什么?業(yè)務(wù)流程如何重新定義數(shù)據(jù)中心

在四年多一點的時間里,這個誕生于谷歌內(nèi)部容器管理工作的項目已經(jīng)顛覆了VMware、微軟、Oracle以及其他所有可能成為數(shù)據(jù)中心之王的公司的最佳計劃。

除非你一直生活在巖石下,否則幾乎每天都會出現(xiàn)新的軟件安全問題。云本地計算基金會(CNCF)的人肯定注意到了這一點。因此,當(dāng)需要對最重要的容器編制程序Kubernetes進(jìn)行安全審計時,CNCF嘗試了一種開源方法來檢查它的安全問題。

這不是一個新想法。這要?dú)w功于“核心基礎(chǔ)設(shè)施倡議”(CII)最佳實踐徽章計劃。獲得此認(rèn)證的開源項目必須表明它們遵循安全最佳實踐。CII在其他三個項目中使用了這種方法:CoreDNS、Envoy和Prometheus。然后,它把它用在一個大的:Kubernetes。

由于Kubernetes是一個龐大的項目,其功能從API網(wǎng)關(guān)到容器編制再到網(wǎng)絡(luò)等等,CNCF的第三方安全審計工作組跟蹤了Kubernetes最常用的8個組件:

他們發(fā)現(xiàn),雖然Kubernetes已經(jīng)被廣泛部署,但它需要大量的安全工作。報告中所述的鉆頭軌跡:

“評估團(tuán)隊發(fā)現(xiàn)Kubernetes的配置和部署非常重要,某些組件具有令人困惑的默認(rèn)設(shè)置、缺少操作控制和隱式設(shè)計的安全控制。”

至于代碼,它說,“Kubernetes代碼庫的狀態(tài)有很大的改進(jìn)空間?!?/p>

具體來說,該團(tuán)隊發(fā)現(xiàn)了34個重要的Kubernetes漏洞:4個是高度嚴(yán)重的;15個中等嚴(yán)重程度;八低嚴(yán)重性;和七個信息嚴(yán)重性。Kubernetes 1.13.9、1.14.5和1.15.2的新版本中已經(jīng)修復(fù)了兩個最嚴(yán)重的bug: CVE-2019-11247和CVE-2019-11249。前者允許一個名稱空間中的用戶訪問集群范圍內(nèi)的資源。后者允許攻擊者濫用kubectl cp命令在客戶端計算機(jī)上創(chuàng)建或替換文件。

Kubernetes用戶應(yīng)該仔細(xì)閱讀審計報告。要確保Kubernetes集群為您和您的客戶安全工作,還有很多工作要做。

盡管這個團(tuán)隊為開發(fā)人員和管理員都做了很多工作,但是CNCF將被用來發(fā)現(xiàn)和公開揭露Kubernetes的問題?,F(xiàn)在它們已經(jīng)公開了,可以修復(fù)了。正如每天不斷出現(xiàn)的新安全漏洞所顯示的那樣,除了攻擊者之外,保持安全隱患的沉默對任何人都沒有好處。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。