CVE-2019-11245
1 分钟 阅读时间
这是一个提权漏洞,通常以容器 Dockerfile
中指定的 USER
运行的容器,在容器重启时或者如果镜像先前被拉到节点时,都将以 root
(uid 0) 身份运行。
漏洞影响
所有未指定 mustRunAsNonRoot: true
的 Pod
,在容器重启时或者如果镜像先前被拉到节点时,都将以 root
(uid 0) 身份运行。
防范措施
为 Pod
指定 mustRunAsNonRoot: true
。
官方修复的版本
- v1.14.3
- v1.13.7
KLTS 修复的版本
- v1.12.10-lts.1 kubernetes/kubernetes#78320
- v1.11.10-lts.1 kubernetes/kubernetes#78320
- v1.10.13-lts.1 kubernetes/kubernetes#78320
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.
最后修改
2022.03.08
: 修改下主目录的层级:kubernetes 和 containerd 平级 (f6668712)