无根容器CC防御浅析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 无根容器CC防御浅析

无根容器CC防御浅析

小墨安全管家 2020-07-01 17:01 CC防护 89 ℃
DDoS防御

(1) Slirp

(2) LXC-User-Nic

随着云计算的进展,容器变得越来越流行,并且也产生了实现容器的新方案,其中之一算是无根容器。无根容器是不需要root即可创建得容器,虽然无根容器在安全方面具有优势,但它们仍在测试开辟中。本文介绍了无根容器的内部结构,并分析了无根容器网络组件中的漏洞。

另一种想法是运行setuid创建VETH设备。 虽然它能够启用容器内的联网功能,然而它会要求容器文件以root权限运行。

添加新的安全层。 假如容器运行时受到攻击,攻击者将无法获得主机的root特权。

那个咨询题与Slirp怎么治理IP碎片有关。 IP数据包的最大大小为65,535字节,错误是Slirp无法验证分段IP数据包的大小,当它对大于65,535的数据包举行分段时就会会崩溃。

允很多个非特权用户在同一台计算机上运行容器。

以下容器引擎支持以下组件无根容器:

无根容器与常规容器相同,区别在于它们不需要root即可形成。无根容器仍处于早期时期,无根容器浮上的缘由有特别多。

兼容状态

libslirp中的其他漏洞可在容器上执行代码,甚至可从容器逃逸到主机以及其他容器。2020年发觉了两个此类漏洞:CVE-2020-8608和CVE-2020-7039,受阻碍的Slirp版本是4.0.0至4.2.0。

无根容器提供了一种新的容器解决方案,该想法增加了安全层。 它会成为云容器中的下一具演变方向。尽管无根容器仍然存在很多局限性,其功能仍处于试验开辟中,随着时刻和技术的进展,无根容器能够彻底发挥作用并代替传统容器。

Slirp – CVE-2020-1983:

允许隔离嵌套容器。

从安全角度来看,无根容器中的漏洞依旧配置错误都会导致容器中软件受到破坏,应该始终以有限特权运行软件,当漏洞产生时,阻碍将落至最低。LXE-user-nic具有多个漏洞,攻击者可利用漏洞提权,例如CVE-2017-5985和CVE-2018-6556。Slirp近年来也披露了多个漏洞。

安全分析

无根容器

存储治理

网络连接

Slirp最初被设计为面向非特权用户的Internet连接。 随着时刻的流逝,它成为虚拟机和仿真器(包括闻名的QEMU)的网络堆栈,可对其修改调整以启用无根容器中网络连接。它把容器用户和网络名称空间分开并创默认路由设备。 接着,它将设备的文件传递给默认网络名称空间的父级,使其能够与容器和Internet举行通信。

在对该软件举行含糊测试时,发觉了一具大概导致Slirp崩溃的漏洞。该漏洞分配编号为CVE-2020-1983。

Linux内核的一项新开辟使此方案成为大概,允许无特权的用户创建新的用户空间。 当用户创建并输入新的用户空间时,他将成为该空间的root用户,并获得生成容器所需的大多数特权。

无根容器CC谨防浅析

为了允许容器联网,通常创建虚拟以太网设备(VETH)负责联网。 但惟独root才有权创建此类设备,要紧的解决方案是Slirp和LXC-user-nic。

总结

无根容器CC谨防浅析

容器的复杂元素之一是存储治理。 默认事情下,容器使用Overlay2(或Overlay)创建文件系统,然而无根容器不能做到这一点,大多数Linux不允许在用户名称空间中安装overlay文件系统。解决方案是使用其他驱动程序,例如VFS存储驱动程序。尽管有效但效率低。更好的解决方案是创建新的存储驱动程序,适应无根容器的需求。


DDoS防御

当前位置:主页 > CC防护 > 无根容器CC防御浅析

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119