目录 搜索 介绍测试环境建议背景攻防演练中的云原生安全单容器环境内的信息收集容器网络关于逃逸的那些事privileged 容器内 mount device攻击 lxcfs创建 cgroup 进行容器逃逸特殊路径挂载导致的容器逃逸Docker in Docker攻击挂载了主机 /proc 目录的容器SYS_PTRACE 安全风险利用大权限的 Service AccountCVE-2020-15257 利用runc CVE-2019-5736 和容器组件历史逃逸漏洞综述内核漏洞提权和逃逸概述写 StaticPod 逃逸或权限维持容器相关组件的历史漏洞容器、容器编排组件 API 配置不当或未鉴权组件分工apiserverkubeletdashboardetcddocker remote apikubectl proxy容器镜像安全问题二次开发所产生的安全问题对 Kubernetes API 的请求转发或拼接Serverless文件驻留导致命令执行攻击公用容器 / 镜像DevOps云原生 API 网关APISIX 的 RCE 利用其它利用场景和手法从 CronJob 谈持久化致谢引用 暂无相关搜索结果! 本文档使用 topgoer 发布 Serverless Serverless 还有一个比较大漏洞挖掘的方向是资源占用,例如驻留进程,驻留文件,进程偷跑,句柄耗尽等条件竞争漏洞,用于影响多租户集群,占用计算资源等。我们之前也研究过相关的安全漏洞和利用方法,但因为和传统的黑客攻防对抗相关性较少,此处暂且不表。 这里只描述那些确实成为安全演习关键路径一环的漏洞。最后编辑: kuteng 文档更新时间: 2022-06-01 16:24 作者:kuteng
Serverless 还有一个比较大漏洞挖掘的方向是资源占用,例如驻留进程,驻留文件,进程偷跑,句柄耗尽等条件竞争漏洞,用于影响多租户集群,占用计算资源等。我们之前也研究过相关的安全漏洞和利用方法,但因为和传统的黑客攻防对抗相关性较少,此处暂且不表。 这里只描述那些确实成为安全演习关键路径一环的漏洞。最后编辑: kuteng 文档更新时间: 2022-06-01 16:24 作者:kuteng