日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
無根容器淺析

隨著云計算的發(fā)展,容器變得越來越流行,同時也產(chǎn)生了實現(xiàn)容器的新方案,其中之一就是無根容器。無根容器是不需要root即可創(chuàng)建得容器,盡管無根容器在安全方面具有優(yōu)勢,但它們?nèi)栽跍y試開發(fā)中。本文介紹了無根容器的內(nèi)部結(jié)構(gòu),并分析了無根容器網(wǎng)絡(luò)組件中的漏洞。

香坊網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)于2013年創(chuàng)立到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)。

無根容器

無根容器與常規(guī)容器相同,區(qū)別在于它們不需要root即可形成。無根容器仍處于早期階段,無根容器出現(xiàn)的原因有很多。

  • 添加新的安全層。 如果容器運行時受到攻擊,攻擊者將無法獲得主機的root特權(quán)。
  • 允許多個非特權(quán)用戶在同一臺計算機上運行容器。
  • 允許隔離嵌套容器。

Linux內(nèi)核的一項新開發(fā)使此方案成為可能,允許無特權(quán)的用戶創(chuàng)建新的用戶空間。 當用戶創(chuàng)建并輸入新的用戶空間時,他將成為該空間的root用戶,并獲得生成容器所需的大多數(shù)特權(quán)。

網(wǎng)絡(luò)連接

為了允許容器聯(lián)網(wǎng),通常創(chuàng)建虛擬以太網(wǎng)設(shè)備(VETH)負責(zé)聯(lián)網(wǎng)。 但只有root才有權(quán)創(chuàng)建此類設(shè)備,主要的解決方案是Slirp和LXC-user-nic。

(1) Slirp

Slirp最初被設(shè)計為面向非特權(quán)用戶的Internet連接。 隨著時間的流逝,它成為虛擬機和仿真器(包括著名的QEMU)的網(wǎng)絡(luò)堆棧,可對其修改調(diào)整以啟用無根容器中網(wǎng)絡(luò)連接。它把容器用戶和網(wǎng)絡(luò)名稱空間分開并創(chuàng)默認路由設(shè)備。 然后,它將設(shè)備的文件傳遞給默認網(wǎng)絡(luò)名稱空間的父級,使其可以與容器和Internet進行通信。

(2) LXC-User-Nic

另一種方法是運行setuid創(chuàng)建VETH設(shè)備。 盡管它可以啟用容器內(nèi)的聯(lián)網(wǎng)功能,但是它會要求容器文件以root權(quán)限運行。

存儲管理

容器的復(fù)雜元素之一是存儲管理。 默認情況下,容器使用Overlay2(或Overlay)創(chuàng)建文件系統(tǒng),但是無根容器不能做到這一點,大多數(shù)Linux不允許在用戶名稱空間中安裝overlay文件系統(tǒng)。解決方案是使用其他驅(qū)動程序,例如VFS存儲驅(qū)動程序。雖然有效但效率低。更好的解決方案是創(chuàng)建新的存儲驅(qū)動程序,適應(yīng)無根容器的需求。

兼容狀態(tài)

以下容器引擎支持以下組件無根容器:

安全分析

從安全角度來看,無根容器中的漏洞還是配置錯誤都會導(dǎo)致容器中軟件受到破壞,應(yīng)該始終以有限特權(quán)運行軟件,當漏洞產(chǎn)生時,影響將降至最低。LXE-user-nic具有多個漏洞,攻擊者可利用漏洞提權(quán),例如CVE-2017-5985和CVE-2018-6556。Slirp近年來也披露了多個漏洞。

Slirp – CVE-2020-1983:

在對該軟件進行模糊測試時,發(fā)現(xiàn)了一個可能導(dǎo)致Slirp崩潰的漏洞。該漏洞分配編號為CVE-2020-1983。

這個問題與Slirp如何管理IP碎片有關(guān)。 IP數(shù)據(jù)包的最大大小為65,535字節(jié),錯誤是Slirp無法驗證分段IP數(shù)據(jù)包的大小,當它對大于65,535的數(shù)據(jù)包進行分段時就會會崩潰。

libslirp中的其他漏洞可在容器上執(zhí)行代碼,甚至可從容器逃逸到主機以及其他容器。2020年發(fā)現(xiàn)了兩個此類漏洞:CVE-2020-8608和CVE-2020-7039,受影響的Slirp版本是4.0.0至4.2.0。

總結(jié)

無根容器提供了一種新的容器解決方案,該方法增加了安全層。 它會成為云容器中的下一個演變方向。雖然無根容器仍然存在許多局限性,其功能仍處于試驗開發(fā)中,隨著時間和技術(shù)的發(fā)展,無根容器可以完全發(fā)揮作用并代替?zhèn)鹘y(tǒng)容器。


文章標題:無根容器淺析
瀏覽地址:http://www.5511xx.com/article/coedpeg.html