从零开始的Kubernetes攻防
首页
打印
首页
下载pdf
目录 搜索
  • 介绍
  • 测试环境建议
  • 背景
  • 攻防演练中的云原生安全
  • 单容器环境内的信息收集
  • 容器网络
  • 关于逃逸的那些事
    • privileged 容器内 mount device
    • 攻击 lxcfs
    • 创建 cgroup 进行容器逃逸
    • 特殊路径挂载导致的容器逃逸
      • Docker in Docker
      • 攻击挂载了主机 /proc 目录的容器
    • SYS_PTRACE 安全风险
    • 利用大权限的 Service Account
    • CVE-2020-15257 利用
    • runc CVE-2019-5736 和容器组件历史逃逸漏洞综述
    • 内核漏洞提权和逃逸概述
    • 写 StaticPod 逃逸或权限维持
  • 容器相关组件的历史漏洞
  • 容器、容器编排组件 API 配置不当或未鉴权
    • 组件分工
    • apiserver
    • kubelet
    • dashboard
    • etcd
    • docker remote api
    • kubectl proxy
  • 容器镜像安全问题
  • 二次开发所产生的安全问题
    • 对 Kubernetes API 的请求转发或拼接
  • Serverless
    • 文件驻留导致命令执行
    • 攻击公用容器 / 镜像
  • DevOps
  • 云原生 API 网关
    • APISIX 的 RCE 利用
  • 其它利用场景和手法
    • 从 CronJob 谈持久化
  • 致谢
  • 引用
暂无相关搜索结果!

本文档使用 topgoer 发布

其它利用场景和手法

项目分享

扫一扫手机阅读

项目分享

扫一扫手机阅读