目录 搜索 介绍测试环境建议背景攻防演练中的云原生安全单容器环境内的信息收集容器网络关于逃逸的那些事privileged 容器内 mount device攻击 lxcfs创建 cgroup 进行容器逃逸特殊路径挂载导致的容器逃逸Docker in Docker攻击挂载了主机 /proc 目录的容器SYS_PTRACE 安全风险利用大权限的 Service AccountCVE-2020-15257 利用runc CVE-2019-5736 和容器组件历史逃逸漏洞综述内核漏洞提权和逃逸概述写 StaticPod 逃逸或权限维持容器相关组件的历史漏洞容器、容器编排组件 API 配置不当或未鉴权组件分工apiserverkubeletdashboardetcddocker remote apikubectl proxy容器镜像安全问题二次开发所产生的安全问题对 Kubernetes API 的请求转发或拼接Serverless文件驻留导致命令执行攻击公用容器 / 镜像DevOps云原生 API 网关APISIX 的 RCE 利用其它利用场景和手法从 CronJob 谈持久化致谢引用 暂无相关搜索结果! 本文档使用 topgoer 发布 测试环境建议 测试环境的所有问题钱都能解决,我们可以直接在云厂商上购买一个包含多节点的 Kubernetes 容器集群;但如果只有一台VPS服务器或配置有限的虚拟机环境,那么我建议可以使用 minikube、kind 或 K3s 等工具来搭建一个 Kubernetes 容器集群进行测试。最后编辑: kuteng 文档更新时间: 2022-06-01 16:13 作者:kuteng
测试环境的所有问题钱都能解决,我们可以直接在云厂商上购买一个包含多节点的 Kubernetes 容器集群;但如果只有一台VPS服务器或配置有限的虚拟机环境,那么我建议可以使用 minikube、kind 或 K3s 等工具来搭建一个 Kubernetes 容器集群进行测试。最后编辑: kuteng 文档更新时间: 2022-06-01 16:13 作者:kuteng