国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

淺析無根容器的結(jié)構(gòu)和漏洞

如意 ? 來源:FreeBuf ? 作者:FreeBuf ? 2020-07-02 10:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著云計算的發(fā)展,容器變得越來越流行,同時也產(chǎn)生了實現(xiàn)容器的新方案,其中之一就是無根容器。無根容器是不需要root即可創(chuàng)建得容器,盡管無根容器在安全方面具有優(yōu)勢,但它們?nèi)栽跍y試開發(fā)中。本文介紹了無根容器的內(nèi)部結(jié)構(gòu),并分析了無根容器網(wǎng)絡(luò)組件中的漏洞。

無根容器

無根容器與常規(guī)容器相同,區(qū)別在于它們不需要root即可形成。無根容器仍處于早期階段,無根容器出現(xiàn)的原因有很多。

添加新的安全層。 如果容器運行時受到攻擊,攻擊者將無法獲得主機的root特權(quán)。

允許多個非特權(quán)用戶在同一臺計算機上運行容器。

允許隔離嵌套容器。

Linux內(nèi)核的一項新開發(fā)使此方案成為可能,允許無特權(quán)的用戶創(chuàng)建新的用戶空間。 當(dāng)用戶創(chuàng)建并輸入新的用戶空間時,他將成為該空間的root用戶,并獲得生成容器所需的大多數(shù)特權(quán)。

網(wǎng)絡(luò)連接

為了允許容器聯(lián)網(wǎng),通常創(chuàng)建虛擬以太網(wǎng)設(shè)備(VETH)負(fù)責(zé)聯(lián)網(wǎng)。 但只有root才有權(quán)創(chuàng)建此類設(shè)備,主要的解決方案是Slirp和LXC-user-nic。

(1) Slirp

Slirp最初被設(shè)計為面向非特權(quán)用戶的Internet連接。 隨著時間的流逝,它成為虛擬機和仿真器(包括著名的QEMU)的網(wǎng)絡(luò)堆棧,可對其修改調(diào)整以啟用無根容器中網(wǎng)絡(luò)連接。它把容器用戶和網(wǎng)絡(luò)名稱空間分開并創(chuàng)默認(rèn)路由設(shè)備。 然后,它將設(shè)備的文件傳遞給默認(rèn)網(wǎng)絡(luò)名稱空間的父級,使其可以與容器和Internet進(jìn)行通信

(2) LXC-User-Nic

另一種方法是運行setuid創(chuàng)建VETH設(shè)備。 盡管它可以啟用容器內(nèi)的聯(lián)網(wǎng)功能,但是它會要求容器文件以root權(quán)限運行。

存儲管理

容器的復(fù)雜元素之一是存儲管理。 默認(rèn)情況下,容器使用Overlay2(或Overlay)創(chuàng)建文件系統(tǒng),但是無根容器不能做到這一點,大多數(shù)Linux不允許在用戶名稱空間中安裝overlay文件系統(tǒng)。解決方案是使用其他驅(qū)動程序,例如VFS存儲驅(qū)動程序。雖然有效但效率低。更好的解決方案是創(chuàng)建新的存儲驅(qū)動程序,適應(yīng)無根容器的需求。

兼容狀態(tài)

以下容器引擎支持以下組件無根容器:

安全分析

從安全角度來看,無根容器中的漏洞還是配置錯誤都會導(dǎo)致容器中軟件受到破壞,應(yīng)該始終以有限特權(quán)運行軟件,當(dāng)漏洞產(chǎn)生時,影響將降至最低。LXE-user-nic具有多個漏洞,攻擊者可利用漏洞提權(quán),例如CVE-2017-5985和CVE-2018-6556。Slirp近年來也披露了多個漏洞。

Slirp – CVE-2020-1983:

在對該軟件進(jìn)行模糊測試時,發(fā)現(xiàn)了一個可能導(dǎo)致Slirp崩潰的漏洞。該漏洞分配編號為CVE-2020-1983。

這個問題與Slirp如何管理IP碎片有關(guān)。 IP數(shù)據(jù)包的最大大小為65,535字節(jié),錯誤是Slirp無法驗證分段IP數(shù)據(jù)包的大小,當(dāng)它對大于65,535的數(shù)據(jù)包進(jìn)行分段時就會會崩潰。

libslirp中的其他漏洞可在容器上執(zhí)行代碼,甚至可從容器逃逸到主機以及其他容器。2020年發(fā)現(xiàn)了兩個此類漏洞:CVE-2020-8608和CVE-2020-7039,受影響的Slirp版本是4.0.0至4.2.0。

總結(jié)

無根容器提供了一種新的容器解決方案,該方法增加了安全層。 它會成為云容器中的下一個演變方向。雖然無根容器仍然存在許多局限性,其功能仍處于試驗開發(fā)中,隨著時間和技術(shù)的發(fā)展,無根容器可以完全發(fā)揮作用并代替?zhèn)鹘y(tǒng)容器。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    531

    瀏覽量

    22965
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    22098
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)了一個漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1220次閱讀

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,IT團(tuán)隊必須
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    雙電層超級電容器原理

    雙電層超級電容器通過物理吸附實現(xiàn)儲能,壽命長,結(jié)構(gòu)為三明治,分為雙電層和贗電容兩類。
    的頭像 發(fā)表于 11-14 09:22 ?695次閱讀
    雙電層超級電<b class='flag-5'>容器</b>原理

    多層陶瓷電容器與超級電容器的區(qū)別

    文章對比了多層陶瓷電容器(MLCC)和超級電容器,強調(diào)其在結(jié)構(gòu)、能量管理及應(yīng)用上的差異,前者快、薄,后者強、大。
    的頭像 發(fā)表于 10-26 09:18 ?1169次閱讀
    多層陶瓷電<b class='flag-5'>容器</b>與超級電<b class='flag-5'>容器</b>的區(qū)別

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?827次閱讀

    淺析渦街流量計結(jié)構(gòu)

    在工業(yè)生產(chǎn)的龐大脈絡(luò)中,每一個精準(zhǔn)數(shù)據(jù)的背后,都隱藏著無數(shù)精密儀器的默默守護(hù)。渦街流量計結(jié)構(gòu)的獨特性和可靠的性能,成為石油、化工、冶金等領(lǐng)域中流量測量的重要工具,也是一位不可或缺的“流量守護(hù)者”。
    的頭像 發(fā)表于 09-20 15:02 ?1157次閱讀
    <b class='flag-5'>淺析</b>渦街流量計<b class='flag-5'>結(jié)構(gòu)</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?3590次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2339次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    多孔碳材料超級電容器

    多孔碳材料通過微觀結(jié)構(gòu)優(yōu)化提升超級電容器性能,結(jié)合創(chuàng)新制備工藝和器件設(shè)計,推動能源存儲技術(shù)發(fā)展,但仍面臨產(chǎn)業(yè)化挑戰(zhàn)。
    的頭像 發(fā)表于 08-04 09:18 ?804次閱讀
    多孔碳材料超級電<b class='flag-5'>容器</b>

    機器視覺行業(yè)2025淺析:規(guī)模、結(jié)構(gòu)與發(fā)展趨勢

    機器視覺產(chǎn)業(yè)加速發(fā)展,市場規(guī)模擴(kuò)大,產(chǎn)品結(jié)構(gòu)分化,應(yīng)用聚焦質(zhì)量檢測與智能制造。
    的頭像 發(fā)表于 07-23 09:22 ?1318次閱讀
    機器視覺行業(yè)2025<b class='flag-5'>淺析</b>:規(guī)模、<b class='flag-5'>結(jié)構(gòu)</b>與發(fā)展趨勢

    同步電機失步淺析

    純分享帖,需要者可點擊附件免費獲取完整資料~~~*附件:同步電機失步淺析.pdf【免責(zé)聲明】本文系網(wǎng)絡(luò)轉(zhuǎn)載,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請第一時間告知,刪除內(nèi)容!
    發(fā)表于 06-20 17:42

    官方實錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?896次閱讀
    官方實錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀