Docker 基础镜像 Alpine 爆出提权漏洞(CVE-2019-5021):该CVE影响自 Alpine Linux 3.3 版本开始的全部 Docker 镜像。该漏洞的机制在于 Alpine 的 root 用户包含一个空密码,这可能会致使攻击者得到 root 权限,进而形成攻击。报告中称:受影响范围是 Alpine Linux Docker 镜像 3.三、3.四、3.五、3.六、3.七、3.八、3.九、edge 等所有版本。目前,整个容器技术生态中不少项目的基础镜像层都在采用Alpine。在漏洞披露后,Alpine 最新版已经修复了该问题,用户可使用3.9.4版原本规避风险。这里也能够参考一些开源项目更换其余基础镜像,例如 kubernetes-csi 项目的这个PR。git
Docker 项目自己爆出严重漏洞,攻击者能够直接访问宿主机文件系统(CVE-2018-15664):5 月 29 日,来自 SUSE 的 Linux 工程师 Aleksa Sarai 汇报了这个漏洞。他指出,在某些状况下,攻击者能够在 docker cp 进行文件路径解析和执行文件操做之间的短期窗口将本身的符号连接(symlink)插入到路径中,从而在容器中以 root 的身份直接拿到宿主机文件的符号连接,在 docker cp 的场景下,这等同于直接拿到了宿主机任意文件的读写权限。能够看到,这个漏洞是TOCTOU 攻击的一个典型变体,利用了 Linux 操做文件时候的竞争状态(race condition)。虽然它有可能影响全部 Docker 版本, Docker 官方出台了补丁计划,会在后续版本包含相应修复补丁。这次漏洞的攻击前提是攻击者拥有docker cp命令的使用权限,阿里云容器服务集群默认开启了基于RBAC的访问控制,非法用户是没有cp命令在容器内的访问权限的。做为用户,最安全的方法是禁止在多租环境下启用 docker cp 操做,而且将 Docker Daemon 经过 apparmor 等手段进行限制。万幸的是,这个漏洞的利用方法是很是复杂的,须要构造出上述文件竞态才能产生做用。更多详细内容,请参见阿里专家的CVE-2018-15664漏洞分析报告。github
Istio 将结束对 1.0 版本的支持,请尽快升级:根据Istio社区的支持政策,在最新LTS发布后的三个月内,会继续支持上一个LTS版本。Istio 1.1于3月19日发布,所以社区对1.0的支持将于2019年6月19日结束。此后,将中止在1.0版本中支持安全问题和关键错误的修复,所以建议用户尽快升级到最新版本的Istio。istio.io/blog/2019/a…docker
Cilium:一个 Kubernetes Network Policy 的优秀实现。Cilium 是一款适用于容器间通讯的网络策略软件。依靠Linux的核心能力--柏克莱封包过滤器(Berkeley Packet Filter,缩写 BPF) 在安全性和隔离性上有表现出色。目前做为Kubernetes的addons存在,体现出很强的安全可视性和强制执行的能力。数据库
原文连接安全
本文为云栖社区原创内容,未经容许不得转载。网络