「K8S 生態週報」內容主要包含我所接觸到的 K8S 生態相關的每週值得推薦的一些信息。歡迎訂閱知乎專欄「k8s生態」。git
CoreDNS 本週發佈了 v1.7.0 版本, 這是一個向後不兼容的版本。 主要包含了如下幾個方面:github
coredns_request_block_count_total
-> coredns_dns_blocked_requests_total
federation
插件已經被移除 (v1 Kubernetes federation);kubernetes
插件中刪除了一些代碼, 因此它不會做爲外部插件構建;dns64
插件,由外部轉爲內置插件,該插件提供了 DNS64 IPv6 地址轉換機制;plugin/kubernetes
: 移除了已通過期的 resyncperiod
和 upstream
選項;以上即是此版本中值得注意的變動,更多詳細內容請參看其 ReleaseNote安全
這是一個安全更新版本,主要是爲了修正一個漏洞,該漏洞影響了 v3.2.4 以前全部 Helm v3 版本。漏洞號爲 CVE-2020-4053ide
此漏洞的具體影響範圍是,當經過 HTTP 的方式從遠程來安裝一個 Plugin 的時候,可能會發生文件目錄的遍歷攻擊。攻擊者可能會在惡意插件中包含相對路徑,以此來將攻擊文件複製到預期的文件目錄以外。插件
這是一種很常見的攻擊方法,在以前的「K8S 生態週報」文章中,我也介紹過相似的利用這種文件目錄遍歷的漏洞。code
修正方式也很簡單,對於文件的解壓操做,判斷是否包含相對路徑,若是有,則拋出異常(這裏主要是爲了警示用戶,其安裝的內容中可能有惡意行爲)。orm
對此版本感興趣的朋友,能夠直接下載 使用。dns
本週 Istio 發佈了 v1.6.3 ,此版本的主要變動以下:ci
proto.Message is *client.QuotaSpecBinding, not *client.QuotaSpecBinding
的問題;SidecarInjectionSpec
CRD, 從 .Values.global
閱讀 imagePullSecret
;gateway.runAsRoot
開啓時,從 PodSecurityContext
移除了無效的配置;更多關於此版本的信息,請參考其 ReleaseNote 。get
Rook 已經提交了從 CNCF 託管項目中畢業的申請,可能還須要一段時間才能畢業吧。
咱們來看看本次 Rook v1.3.6 版本的更新內容:
更多關於此版本的詳細信息,請參考其 ReleaseNote
kubectl run
增長了一個 --privileged
的參數;kubeadm join
增長了一個重試的循環, 默認寫超時是 40 s, 讀超時是 15s ;歡迎訂閱個人文章公衆號【MoeLove】