1. 认证阶段2. 鉴权阶段3. RBAC、角色、账号、命名空间参考链接访问k8s集群的时候,需要经过三个安全步骤完成具体操作。过程中都要经过apiserver,apiserver做统一协调。第一步 ...
Root检测绕过(文件系统虚拟化)
核心原理是通过进程级的文件系统隔离,使目标应用无法访问真实的Root相关路径在Android系统中,通过Mount Namespace隔离敏感路径(如/system/bin/su)来绕过Root检测的...
Kubernetes 权限提升技术 - 1
“ Kubernetes (K8s) 已成为云原生环境不可或缺的一部分,它提供强大的容器编排功能,使企业能够高效地部署、管理和扩展应用程序。然而,随着 Kubernetes 的普及,其作为攻击者目标的...
《云原生安全攻防》 K8s网络策略:通过NetworkPolicy实现微隔离
默认情况下,K8s集群的网络是没有任何限制的,所有的Pod之间都可以相互访问。这就意味着,一旦攻击者入侵了某个Pod,就能够访问到集群中任意Pod,存在比较大的安全风险。在本节课程中,我们将详细介绍如...
当心硬盘被彻底格式化,新型破坏性供应链攻击分析
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新引言SUMMER HAS ARRIVEDGo 生态因其简洁性、透明性和灵活性而备受开发者青睐,迅速流行开来。目前已有超...
依赖混淆攻击
简介 在不断演变的网络安全领域中,依赖混淆攻击(Dependency Confusion Attack)是一种较为隐蔽的攻击方式。这类攻击利用了开发者对第三方库和软件包的信任,可能导致严...
容器漏洞101
容器漏洞101 在开始之前,回顾一下在“容器化简介”室中学到的一些内容非常重要。首先,让我们回想一下,容器是隔离的并且具有最小的环境。下图描绘了容器的环境。需要注意的一些重要事项是: ...
新的 Ubuntu Linux 安全绕过需要手动处置
在 Ubuntu Linux 的非特权用户命名空间限制中发现了三种安全绕过方法,这可能使本地攻击者能够利用内核组件中的漏洞。这些问题允许本地非特权用户创建具有完全管理功能的用户命名空间,并影响启用了非...
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
Ubuntu Linux 系统中存在三处关键安全限制绕过漏洞,允许本地攻击者提升权限并利用内核漏洞。这些漏洞影响 Ubuntu 23.10 和 24.04 LTS 系统,这些系统原本通过基于 AppA...
Ubuntu曝高危权限提升漏洞 三大绕过机制威胁Linux系统安全
网络安全研究人员近期发现Ubuntu Linux系统存在三项严重安全缺陷,可允许本地攻击者绕过系统防护机制,利用内核漏洞提升权限。该漏洞主要影响Ubuntu 23.10和24.04 LT...
电子数据取证每日一练—服务器取证6-K8S集群
参考学习K8S服务器集群取证实战—2024版安全村专刊https://blog.csdn.net/SinnetCloud/article/details/105580566什么是K8SGo语言开发的容...
K8S提权漏洞之CVE-2018-1002105
文章首发于:火线Zone社区(https://zone.huoxian.cn/)CVE-2018-1002105是k8s的一个提权漏洞,提权中利用高权限websocket通道来窃取凭据文件、利用凭据文...