那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

淺析無根容器的結構和漏洞

如意 ? 來源:FreeBuf ? 作者:FreeBuf ? 2020-07-02 10:44 ? 次閱讀

隨著云計算的發展,容器變得越來越流行,同時也產生了實現容器的新方案,其中之一就是無根容器。無根容器是不需要root即可創建得容器,盡管無根容器在安全方面具有優勢,但它們仍在測試開發中。本文介紹了無根容器的內部結構,并分析了無根容器網絡組件中的漏洞。

無根容器

無根容器與常規容器相同,區別在于它們不需要root即可形成。無根容器仍處于早期階段,無根容器出現的原因有很多。

添加新的安全層。 如果容器運行時受到攻擊,攻擊者將無法獲得主機的root特權。

允許多個非特權用戶在同一臺計算機上運行容器。

允許隔離嵌套容器。

Linux內核的一項新開發使此方案成為可能,允許無特權的用戶創建新的用戶空間。 當用戶創建并輸入新的用戶空間時,他將成為該空間的root用戶,并獲得生成容器所需的大多數特權。

網絡連接

為了允許容器聯網,通常創建虛擬以太網設備(VETH)負責聯網。 但只有root才有權創建此類設備,主要的解決方案是Slirp和LXC-user-nic

(1) Slirp

Slirp最初被設計為面向非特權用戶的Internet連接。 隨著時間的流逝,它成為虛擬機和仿真器(包括著名的QEMU)的網絡堆棧,可對其修改調整以啟用無根容器中網絡連接。它把容器用戶和網絡名稱空間分開并創默認路由設備。 然后,它將設備的文件傳遞給默認網絡名稱空間的父級,使其可以與容器和Internet進行通信

(2) LXC-User-Nic

另一種方法是運行setuid創建VETH設備。 盡管它可以啟用容器內的聯網功能,但是它會要求容器文件以root權限運行。

存儲管理

容器的復雜元素之一是存儲管理。 默認情況下,容器使用Overlay2(或Overlay)創建文件系統,但是無根容器不能做到這一點,大多數Linux不允許在用戶名稱空間中安裝overlay文件系統。解決方案是使用其他驅動程序,例如VFS存儲驅動程序。雖然有效但效率低。更好的解決方案是創建新的存儲驅動程序,適應無根容器的需求。

兼容狀態

以下容器引擎支持以下組件無根容器:

安全分析

從安全角度來看,無根容器中的漏洞還是配置錯誤都會導致容器中軟件受到破壞,應該始終以有限特權運行軟件,當漏洞產生時,影響將降至最低。LXE-user-nic具有多個漏洞,攻擊者可利用漏洞提權,例如CVE-2017-5985和CVE-2018-6556。Slirp近年來也披露了多個漏洞。

Slirp – CVE-2020-1983:

在對該軟件進行模糊測試時,發現了一個可能導致Slirp崩潰的漏洞。該漏洞分配編號為CVE-2020-1983。

這個問題與Slirp如何管理IP碎片有關。 IP數據包的最大大小為65,535字節,錯誤是Slirp無法驗證分段IP數據包的大小,當它對大于65,535的數據包進行分段時就會會崩潰。

libslirp中的其他漏洞可在容器上執行代碼,甚至可從容器逃逸到主機以及其他容器。2020年發現了兩個此類漏洞:CVE-2020-8608和CVE-2020-7039,受影響的Slirp版本是4.0.0至4.2.0。

總結

無根容器提供了一種新的容器解決方案,該方法增加了安全層。 它會成為云容器中的下一個演變方向。雖然無根容器仍然存在許多局限性,其功能仍處于試驗開發中,隨著時間和技術的發展,無根容器可以完全發揮作用并代替傳統容器。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 容器
    +關注

    關注

    0

    文章

    499

    瀏覽量

    22125
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15426
  • root
    +關注

    關注

    1

    文章

    86

    瀏覽量

    21417
收藏 人收藏

    評論

    相關推薦

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協會(BSI)頒發的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的漏洞管理及實踐得到了權威認可
    的頭像 發表于 01-22 13:42 ?178次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發表于 01-16 11:15 ?222次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    鈮電容器的工作原理 高性能鈮電容器應用領域

    : 1. 結構和材料 鈮電容器通常由鈮或其合金制成,這些材料具有高介電常數,這意味著它們可以在較小的體積內存儲更多的電荷。電容器的基本結構包括兩個導電板(電極),它們之間被一個絕緣材料
    的頭像 發表于 11-26 14:13 ?308次閱讀

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發現spf最后面跟著~all,代表有
    的頭像 發表于 11-21 15:39 ?240次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    技術科普 | 芯片設計中的LEF文件淺析

    技術科普 | 芯片設計中的LEF文件淺析
    的頭像 發表于 11-13 01:03 ?359次閱讀
    技術科普 | 芯片設計中的LEF文件<b class='flag-5'>淺析</b>

    村田多層陶瓷電容器的基本結構

    、PC、家用電器等各類電子設備中。本文將詳細介紹村田多層陶瓷電容器的基本結構及其特點。 村田多層陶瓷電容器的基本結構 村田多層陶瓷電容器的基
    的頭像 發表于 11-05 15:42 ?372次閱讀

    超級電容器和普通電容器的區別

    超級電容器(Supercapacitor)和普通電容器(Capacitor)都是電子設備中用于儲存和釋放電能的元件,但它們在結構、工作原理、性能參數和應用領域上有著顯著的不同。 在現代電子技術中
    的頭像 發表于 09-27 10:27 ?1633次閱讀

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用自動化工具掃描網絡中的設備,以識別開放的端口
    的頭像 發表于 09-25 10:27 ?457次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發現并
    的頭像 發表于 09-25 10:25 ?504次閱讀

    常見的服務器容器漏洞類型匯總

    常見的服務器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務部署和靈活的網絡功能的同時,也可能存在著一定的安全風險。這些容器漏洞可能導致數據泄露、權限被非授權訪問甚至系統被完全控制。
    的頭像 發表于 08-29 10:39 ?287次閱讀

    內核程序漏洞介紹

    電子發燒友網站提供《內核程序漏洞介紹.pdf》資料免費下載
    發表于 08-12 09:38 ?0次下載

    耦合電容器的作用與結構

    在電力系統高頻通道中,耦合電容器是一種至關重要的設備。它不僅在電力網絡中傳遞信號,還在多個方面發揮著關鍵作用,如實現載波、通訊、測量、控制、保護及抽取電能等。本文將深入探討耦合電容器的作用、結構以及其在電力系統中的應用,以期為讀
    的頭像 發表于 05-24 14:51 ?837次閱讀

    高壓脈沖電容器與普通電容器的區別

    容器,作為電子電路中不可或缺的基礎元件,其種類繁多,功能各異。其中,高壓脈沖電容器與普通電容器在性能、結構、應用領域等方面均存在顯著的差異。本文旨在深入探討高壓脈沖電
    的頭像 發表于 05-22 16:02 ?1311次閱讀

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發表于 05-16 15:12 ?785次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?772次閱讀
    新世百家乐官网的玩法技巧和规则| 大发888娱乐充值| 永利高百家乐怎样开户| 百家乐的寻龙定穴| 百家乐视频游戏中心| 至尊百家乐年代| 百家乐官网园首选海立方| 九宫飞星2024年的财位| 百家乐心得分享| 百家乐实战案例| 百家乐算牌皇冠网| 百家乐论坛代理合作| 百家乐路单| 威尼斯人娱乐场55556| 大发888虎牌官方下载| 网上现金博彩网| 百家乐有真假宝单吗| 百家乐游戏唯一官网网站| 百家乐平玩法几副牌| 大发888网站打不开| 合川市| 百家乐官网投注心得和技巧 | 网上百家乐官网游戏玩法 | 百家乐软件编辑原理| 百家乐平玩法可以吗| 大富豪棋牌游戏| 百家乐官网胜率被控制| 真人百家乐官网斗地主| 百家乐折叠桌| 大发888方官| 北川| 玩百家乐官网的高手| 百家乐保单破解方法| 威尼斯人娱乐老品牌| 江油市| 星期8百家乐官网的玩法技巧和规则 | 太阳城百家乐官网网上| 澳门百家乐官网有哪些| 罗盘24山图是什么| 太阳城| 噢门百家乐官网玩的技巧|