在这一挑战中,参与者需要深入到一个Pod的容器镜像中,检查其Elastic Container Registry (ECR)存储库中的图层,并从中找出隐藏的秘密。这个任务与之前的Registry Hu...
CocoaPods 严重漏洞导致 iOS 和 macOS 应用易受供应链攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Swift 和 Objective-C 的 Cocoa 项目的依赖管理器 CocoaPods 中存在三个漏洞,可用于发动软件供应链攻击,导致下游客户面...
伪造 Kubernetes 审计日志
环境搭建kind 创建实验集群,audit_policy.yaml 需存放在物理机 /root/k8s_audit/ 目录下,yaml 内容如下,apiVersion: audit.k8s....
如何优雅重启 kubernetes 的 Pod
最近在升级服务网格 Istio,升级后有个必要的流程就是需要重启数据面的所有的 Pod,也就是业务的 Pod,这样才能将这些 Pod 的 sidecar 更新为新版本。方案 1因为我们不同环境的 Po...
云原生安全资讯: Wiz: K8s 安全态势分析
云原生安全资讯: Wiz: K8s 安全态势分析原文地址: https://www.wiz.io/blog/key-takeaways-from-the-wiz-2023-kubernetes-sec...
九维团队-红队(突破)| k8s权限滥用介绍及检测修复
一、背景介绍1. 背景和环境在进行针对云环境的渗透时,从外部突破,获取第一个容器(pod)权限的手段通常与普通渗透手段类似。而在通过诸如内核漏洞、配置错误等手段容器逃逸,拿下了k8s集群中某一个主机(...
线上 K8s 集群性能评估、基础服务部署调优
对于非结构化的数据存储系统来说,LIST 操作通常都是非常重量级的,不仅占用大量的 磁盘 IO、网络带宽和 CPU,而且会影响同时间段的其他请求(尤其是响应延迟要求极高的 选主请求),是集群稳定性的一...