Risks

  • Home
  • Kubernetes
  • Risiken
  • Kubernetes-Pods sichern: Wie man unauthorisierte priviligierte Prozesse verhindert und so die Sicherheit Ihres Systems verbessert

Kubernetes-Pods sichern: Wie man unauthorisierte priviligierte Prozesse verhindert und so die Sicherheit Ihres Systems verbessert

Risiken des Hinzufügens von priviligierten Prozessen in Pods

Sofern nicht anders ausgeschildert kann jeder Linux-Capabilites nach freiem Verfügen hinzufügen und dies selbst innerhalb von Containern.

Pods oder Nodes können beispielsweise die Capability „CAP_NET_BIND_SERVICE“ mit der Fähigkeit zum priviligierten Öffnen von Ports erhalten. Damit können Ports im Cluster so geöffnet werden, dass das Cluster auch von außen zugänglich wird.

In der Pod-Security-Policy sollten folgende Einträge als Standard gehalten werden:

  requiredDropCapabilities:
    - ALL

(Mit der Kubernetes Version 1.25 sind Pod-Security-Policies eingestellt worden! Nutzen Sie nun die Pod-Security-Admissions!)

Sie haben Fragen?

Wenn Sie Fragen haben, die noch nicht beantwortet sind, können Sie sich gerne an uns wenden.

Wir freuen uns auf den Kontakt mit Ihnen!

Design Escapes

KubeOps GmbH
Hinter Stöck 17
72406 Bisingen
Germany

  • Telefon:

    +49 7433 93724 90

  • Mail:

    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Downloadbereich
Zertifiziert als:

Die KubeOps GmbH ist Inhaberin der Unionsmarke KubeOps mit der Registrierungsnummer 018305184.

©KubeOps GmbH. Alle Rechte vorbehalten. Tochtergesellschaft der