云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

分布式存储_lodashcdn_是什么

小七 141 0

服务器有哪些_购买_设备物联网改造

去年11月,大数据市场,Kubernetes项目披露了一个漏洞,数据分析怎么做,每个Kubernetes管理员或采用者都应该知道。该漏洞名为CVE-2020-8554,源于默认权限,允许用户创建可以充当"中间人"的对象,从而可能拦截敏感数据。如果您使用的是像Anthos或Kubernetes Engine(GKE)这样的Google云管理解决方案,那么您可以轻松有效地缓解此漏洞。在本博客中,我们将向您展示如何

首先让我们讨论漏洞

谁是易受攻击的:CVE-2020-8554影响所有多租户Kubernetes集群。多租户在Kubernetes群集中定义为一个群集,其中有多个需要相互隔离的用户。

可能发生的情况:此漏洞本身不会授予攻击者创建Kubernetes服务的权限。然而,数据支持,已获得创建LoadBalancer或ClusterIP类型的Kubernetes服务权限的攻击者可能能够拦截来自群集中其他POD的网络流量。

要解决此漏洞,1元云购,可以使用策略控制器或开放策略代理网关守护者(OPA)实施约束来缓解此问题。本博客的其余部分向您展示了Anthos Config Management(ACM)的Policy Controller组件的强大功能。

使用Policy Controller来缓解暴露

有多种方法可以通过OPA Gatekeeper在Kubernetes中创建策略来缓解此问题。CVE中的示例使用ExternalIP对象的允许IP地址列表,在云上,并拒绝尝试使用此范围之外的IP地址的任何请求。