课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
云原生编程开发随着互联网的不断发展而被越来越多的程序员掌握,今天我们就通过案例分析来简单了解一下,云原生编程安全基础知识分享。
容器威胁来源
Linux内核提权:收集对写exploit有帮助的信息,比如内核版本及安全漏洞,然后通过触发该漏洞去执行特权代码,使得低权限用户提升到root用户权限,终控制整个系统。
容器逃逸:通过突破Namespace的限制,将高权限的Namespace赋到exploit进程的task_struct中,这往往是由于Docker安全漏洞或配置不当导致的。
Docker其他CVE:比如通过恶意镜像利用Dockerrunc在使用文件系统描述符时存在的漏洞。
攻击过程:
dockerrun启动了被恶意修改的镜像
宿主机runc被替换为恶意程序
宿主机运行dockerrun/exec命令是触发执行恶意程序
特权容器或Capability权限过大:配置不当导致容器内的进程实现Linux系统权限提升。
检测手段
基线检测
用于检测部分非预期环境。
云原生重点关注Kubernetes和docker的安全漏洞以及错误配置两方面,原理就是检查软件版本是否被爆出过CVE漏洞,并检测配置文件内的配置项是否有风险,包含风险的检查项及时让业务或运维知晓并修复。
云原生相关检查项:
除此之外,还会检查容器及宿主机内其他的软件配置(Redis、MySQL、Tomcat等)、弱口令、等保基线等。
入侵检测
用于检测部分非预期逻辑。
入侵检测的一步就是采集足够详细的数据
其中包括:
文件的创建、读写、link、重命名等操作;
网络的连接、bind等状态;
进程关于execve、setsid、prctl、ptrace、call_usermode的调用;
登录日志、SSH日志;
系统已安装组件,RPM、PYPI包等;
crontab、port详细信息。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!请读者仅作参考。更多内容请加抖音太原达内IT培训学习了解。