亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

淺析無(wú)根容器的結(jié)構(gòu)和漏洞

如意 ? 來(lái)源:FreeBuf ? 作者:FreeBuf ? 2020-07-02 10:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著云計(jì)算的發(fā)展,容器變得越來(lái)越流行,同時(shí)也產(chǎn)生了實(shí)現(xiàn)容器的新方案,其中之一就是無(wú)根容器。無(wú)根容器是不需要root即可創(chuàng)建得容器,盡管無(wú)根容器在安全方面具有優(yōu)勢(shì),但它們?nèi)栽跍y(cè)試開(kāi)發(fā)中。本文介紹了無(wú)根容器的內(nèi)部結(jié)構(gòu),并分析了無(wú)根容器網(wǎng)絡(luò)組件中的漏洞。

無(wú)根容器

無(wú)根容器與常規(guī)容器相同,區(qū)別在于它們不需要root即可形成。無(wú)根容器仍處于早期階段,無(wú)根容器出現(xiàn)的原因有很多。

添加新的安全層。 如果容器運(yùn)行時(shí)受到攻擊,攻擊者將無(wú)法獲得主機(jī)的root特權(quán)。

允許多個(gè)非特權(quán)用戶在同一臺(tái)計(jì)算機(jī)上運(yùn)行容器。

允許隔離嵌套容器。

Linux內(nèi)核的一項(xiàng)新開(kāi)發(fā)使此方案成為可能,允許無(wú)特權(quán)的用戶創(chuàng)建新的用戶空間。 當(dāng)用戶創(chuàng)建并輸入新的用戶空間時(shí),他將成為該空間的root用戶,并獲得生成容器所需的大多數(shù)特權(quán)。

網(wǎng)絡(luò)連接

為了允許容器聯(lián)網(wǎng),通常創(chuàng)建虛擬以太網(wǎng)設(shè)備(VETH)負(fù)責(zé)聯(lián)網(wǎng)。 但只有root才有權(quán)創(chuàng)建此類設(shè)備,主要的解決方案是Slirp和LXC-user-nic。

(1) Slirp

Slirp最初被設(shè)計(jì)為面向非特權(quán)用戶的Internet連接。 隨著時(shí)間的流逝,它成為虛擬機(jī)和仿真器(包括著名的QEMU)的網(wǎng)絡(luò)堆棧,可對(duì)其修改調(diào)整以啟用無(wú)根容器中網(wǎng)絡(luò)連接。它把容器用戶和網(wǎng)絡(luò)名稱空間分開(kāi)并創(chuàng)默認(rèn)路由設(shè)備。 然后,它將設(shè)備的文件傳遞給默認(rèn)網(wǎng)絡(luò)名稱空間的父級(jí),使其可以與容器和Internet進(jìn)行通信。

(2) LXC-User-Nic

另一種方法是運(yùn)行setuid創(chuàng)建VETH設(shè)備。 盡管它可以啟用容器內(nèi)的聯(lián)網(wǎng)功能,但是它會(huì)要求容器文件以root權(quán)限運(yùn)行。

存儲(chǔ)管理

容器的復(fù)雜元素之一是存儲(chǔ)管理。 默認(rèn)情況下,容器使用Overlay2(或Overlay)創(chuàng)建文件系統(tǒng),但是無(wú)根容器不能做到這一點(diǎn),大多數(shù)Linux不允許在用戶名稱空間中安裝overlay文件系統(tǒng)。解決方案是使用其他驅(qū)動(dòng)程序,例如VFS存儲(chǔ)驅(qū)動(dòng)程序。雖然有效但效率低。更好的解決方案是創(chuàng)建新的存儲(chǔ)驅(qū)動(dòng)程序,適應(yīng)無(wú)根容器的需求。

兼容狀態(tài)

以下容器引擎支持以下組件無(wú)根容器:

安全分析

從安全角度來(lái)看,無(wú)根容器中的漏洞還是配置錯(cuò)誤都會(huì)導(dǎo)致容器中軟件受到破壞,應(yīng)該始終以有限特權(quán)運(yùn)行軟件,當(dāng)漏洞產(chǎn)生時(shí),影響將降至最低。LXE-user-nic具有多個(gè)漏洞,攻擊者可利用漏洞提權(quán),例如CVE-2017-5985和CVE-2018-6556。Slirp近年來(lái)也披露了多個(gè)漏洞。

Slirp – CVE-2020-1983:

在對(duì)該軟件進(jìn)行模糊測(cè)試時(shí),發(fā)現(xiàn)了一個(gè)可能導(dǎo)致Slirp崩潰的漏洞。該漏洞分配編號(hào)為CVE-2020-1983。

這個(gè)問(wèn)題與Slirp如何管理IP碎片有關(guān)。 IP數(shù)據(jù)包的最大大小為65,535字節(jié),錯(cuò)誤是Slirp無(wú)法驗(yàn)證分段IP數(shù)據(jù)包的大小,當(dāng)它對(duì)大于65,535的數(shù)據(jù)包進(jìn)行分段時(shí)就會(huì)會(huì)崩潰。

libslirp中的其他漏洞可在容器上執(zhí)行代碼,甚至可從容器逃逸到主機(jī)以及其他容器。2020年發(fā)現(xiàn)了兩個(gè)此類漏洞:CVE-2020-8608和CVE-2020-7039,受影響的Slirp版本是4.0.0至4.2.0。

總結(jié)

無(wú)根容器提供了一種新的容器解決方案,該方法增加了安全層。 它會(huì)成為云容器中的下一個(gè)演變方向。雖然無(wú)根容器仍然存在許多局限性,其功能仍處于試驗(yàn)開(kāi)發(fā)中,隨著時(shí)間和技術(shù)的發(fā)展,無(wú)根容器可以完全發(fā)揮作用并代替?zhèn)鹘y(tǒng)容器。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    521

    瀏覽量

    22762
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15873
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    21960
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    多層陶瓷電容器與超級(jí)電容器的區(qū)別

    文章對(duì)比了多層陶瓷電容器(MLCC)和超級(jí)電容器,強(qiáng)調(diào)其在結(jié)構(gòu)、能量管理及應(yīng)用上的差異,前者快、薄,后者強(qiáng)、大。
    的頭像 發(fā)表于 10-26 09:18 ?624次閱讀
    多層陶瓷電<b class='flag-5'>容器</b>與超級(jí)電<b class='flag-5'>容器</b>的區(qū)別

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(kù)(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來(lái)自國(guó)家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?451次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開(kāi)披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?1909次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1836次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    同步電機(jī)失步淺析

    純分享帖,需要者可點(diǎn)擊附件免費(fèi)獲取完整資料~~~*附件:同步電機(jī)失步淺析.pdf【免責(zé)聲明】本文系網(wǎng)絡(luò)轉(zhuǎn)載,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問(wèn)題,請(qǐng)第一時(shí)間告知,刪除內(nèi)容!
    發(fā)表于 06-20 17:42

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?764次閱讀

    新能源汽車超級(jí)電容器?

    層,或借助電極表面快速的氧化還原反應(yīng)所產(chǎn)生的法拉第準(zhǔn)電容來(lái)實(shí)現(xiàn)電荷和能量的儲(chǔ)存。超級(jí)電容器的類型如圖所示超級(jí)電容的結(jié)構(gòu)超級(jí)電容電池是由電極、集電板、隔膜及電解液組
    的頭像 發(fā)表于 02-26 10:41 ?1711次閱讀
    新能源汽車超級(jí)電<b class='flag-5'>容器</b>?

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?771次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞被編號(hào)
    的頭像 發(fā)表于 02-08 14:28 ?742次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國(guó)際領(lǐng)先的標(biāo)準(zhǔn)、測(cè)試及認(rèn)證機(jī)構(gòu)英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書(shū)。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?781次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?916次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    鈮電容器的工作原理 高性能鈮電容器應(yīng)用領(lǐng)域

    : 1. 結(jié)構(gòu)和材料 鈮電容器通常由鈮或其合金制成,這些材料具有高介電常數(shù),這意味著它們可以在較小的體積內(nèi)存儲(chǔ)更多的電荷。電容器的基本結(jié)構(gòu)包括兩個(gè)導(dǎo)電板(電極),它們之間被一個(gè)絕緣材料
    的頭像 發(fā)表于 11-26 14:13 ?1181次閱讀

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?958次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    技術(shù)科普 | 芯片設(shè)計(jì)中的LEF文件淺析

    技術(shù)科普 | 芯片設(shè)計(jì)中的LEF文件淺析
    的頭像 發(fā)表于 11-13 01:03 ?991次閱讀
    技術(shù)科普 | 芯片設(shè)計(jì)中的LEF文件<b class='flag-5'>淺析</b>

    村田多層陶瓷電容器的基本結(jié)構(gòu)

    、PC、家用電器等各類電子設(shè)備中。本文將詳細(xì)介紹村田多層陶瓷電容器的基本結(jié)構(gòu)及其特點(diǎn)。 村田多層陶瓷電容器的基本結(jié)構(gòu) 村田多層陶瓷電容器的基
    的頭像 發(fā)表于 11-05 15:42 ?1178次閱讀