首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Kubernetes披露重大安全漏洞和解决方法

近期,Kubernetes披露了一个关键的安全漏洞(容器编排工具迄今为止的第一个主要漏洞)并发布了Kubernetes 1.13。

首先这个安全漏洞会响所有基于Kubernetes的容器产品和服务,并且它为黑客提供了在Kubernetes集群中运行的任何计算节点的完全管理权限。

Red Hat的Ashesh Badani认为这是一个大问题。通过权限漏洞不仅可以窃取敏感数据或注入恶意代码,而且还可以从组织的防火墙内让生产应用程序和服务崩溃。

微软在一篇博客中表示,其Azure Kubernetes服务通过覆盖默认的Kubernetes配置修补了所有受影响的集群,删除未经身份验证的访问入口点。

Kubernetes 1.13简短精悍,据发布团队称,这是今年的第四次也是最后一次发布,并且是“10周以来发布周期最短的版本之一”。它侧重于存储和集群生命周期,并通过kubeadm、容器存储接口(CSI)和CoreDNS作为默认DNS简化的集群管理。

Kubeadm是一个管理集群生命周期的工具,现在在Kubernetes 1.13中提供是完全可用的。它对现有硬件上的生产集群进行引导和配置核心Kubernetes组件。

容器存储接口(CSI)现在也是完全可用。它允许第三方存储提供商编写的插件与Kubernetes互操作,而无需触及核心代码。

最后,在Kubernetes 1.13中,CoreDNS将kube-dns替换为Kubernetes的默认DNS服务器。

温馨提示:

请搜索“开发测试架构师”或“扫一扫”二维码关注公众号获取更多技术内容。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190110B13DUJ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券