【红帽企业开源讲堂第六期】你的容器安全吗?

字数 589阅读 773评论 0赞 0

2019年2月爆出的严重的runc容器逃逸漏洞CVE-2019-5736,此漏洞允许以root身份运行的容器以特权用户身份在主机上执行任意代码。

2020年7月爆出高危CVE-2020-8559kube-apiserver组件漏洞,攻击者可以通过截取某些发送至节点kubelet的升级请求,通过请求中原有的访问凭据转发请求至其它目标节点,攻击者可利用该漏洞提升权限。

2021年6月爆出高危CVE-2021-30465runC相关的漏洞,攻击者通过创建恶意Pod,利用符号链接以及条件竞争漏洞将宿主机目录挂载至容器中,最终可能导致容器逃逸问题。

据调查显示,94%的受访者在过去12个月内在其容器环境中至少遭受过一次安全事件。越来越多的企业在容器上运行重要服务和应用,确保容器安全从未如此重要。

你也在为下面的容器安全问题烦恼吗?

  • DevOps下,我们的安全怎么做?
  • 容器环境中有哪些安全风险和挑战?
  • 如何保障容器环境下全场景安全体验?

6月9日晚8点-9点,在八点一“课”的红帽直播间,我们邀请到两位红帽专家来聊聊如何保障容器环境下全场景安全,包括的要点有:

  • 容器流量的安全分析
  • 容器结构的合规保障
  • 容器网络的安全监控
  • 容器镜像的安全保护
  • 容器底层操作系统的安全协同

点击下方的预约卡片 和我们相约红帽直播间, 聊聊你所关注的容器安全问题, 与我们的嘉宾互动, 还有多轮的抽奖环节,精彩不容错过

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广