Docker 基礎鏡像 Alpine 爆出提權漏洞(CVE-2019-5021):該CVE影響自 Alpine Linux 3.3 版本開始的全部 Docker 鏡像。該漏洞的機制在於 Alpine 的 root 用戶包含一個空密碼,這可能會致使攻擊者得到 root 權限,進而形成攻擊。報告中稱:受影響範圍是 Alpine Linux Docker 鏡像 3.三、3.四、3.五、3.六、3.七、3.八、3.九、edge 等所有版本。目前,整個容器技術生態中不少項目的基礎鏡像層都在採用Alpine。在漏洞披露後,Alpine 最新版已經修復了該問題,用戶可使用3.9.4版原本規避風險。這裏也能夠參考一些開源項目更換其餘基礎鏡像,例如 kubernetes-csi 項目的這個PR。git
Docker 項目自己爆出嚴重漏洞,攻擊者能夠直接訪問宿主機文件系統(CVE-2018-15664):5 月 29 日,來自 SUSE 的 Linux 工程師 Aleksa Sarai 彙報了這個漏洞。他指出,在某些狀況下,攻擊者能夠在 docker cp 進行文件路徑解析和執行文件操做之間的短期窗口將本身的符號連接(symlink)插入到路徑中,從而在容器中以 root 的身份直接拿到宿主機文件的符號連接,在 docker cp 的場景下,這等同於直接拿到了宿主機任意文件的讀寫權限。能夠看到,這個漏洞是TOCTOU 攻擊的一個典型變體,利用了 Linux 操做文件時候的競爭狀態(race condition)。雖然它有可能影響全部 Docker 版本, Docker 官方出臺了補丁計劃,會在後續版本包含相應修復補丁。這次漏洞的攻擊前提是攻擊者擁有docker cp命令的使用權限,阿里雲容器服務集羣默認開啓了基於RBAC的訪問控制,非法用戶是沒有cp命令在容器內的訪問權限的。做爲用戶,最安全的方法是禁止在多租環境下啓用 docker cp 操做,而且將 Docker Daemon 經過 apparmor 等手段進行限制。萬幸的是,這個漏洞的利用方法是很是複雜的,須要構造出上述文件競態才能產生做用。更多詳細內容,請參見阿里專家的CVE-2018-15664漏洞分析報告。github
Istio 將結束對 1.0 版本的支持,請儘快升級:根據Istio社區的支持政策,在最新LTS發佈後的三個月內,會繼續支持上一個LTS版本。Istio 1.1於3月19日發佈,所以社區對1.0的支持將於2019年6月19日結束。此後,將中止在1.0版本中支持安全問題和關鍵錯誤的修復,所以建議用戶儘快升級到最新版本的Istio。istio.io/blog/2019/a…docker
Cilium:一個 Kubernetes Network Policy 的優秀實現。Cilium 是一款適用於容器間通訊的網絡策略軟件。依靠Linux的核心能力--柏克萊封包過濾器(Berkeley Packet Filter,縮寫 BPF) 在安全性和隔離性上有表現出色。目前做爲Kubernetes的addons存在,體現出很強的安全可視性和強制執行的能力。數據庫
原文連接安全
本文爲雲棲社區原創內容,未經容許不得轉載。網絡