Size: a a a

DevSecOps - русскоговорящее сообщество

2019 February 12

С

Сергей in DevSecOps - русскоговорящее сообщество
This attack is only possible with privileged containers since it requires root
privilege on the host to overwrite the runC binary. Unprivileged containers
with a non-identity ID mapping do not have the permission to write to the host
binary and therefore are unaffected by this attack.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
это не дефолтный ли режим запуска контейнеров докером?
источник

AA

Andrey Abakumov in DevSecOps - русскоговорящее сообщество
не дефолтный
источник

AA

Andrey Abakumov in DevSecOps - русскоговорящее сообщество
уязвимость не так опасна
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Andrey Abakumov
уязвимость не так опасна
Но и забивать не стоит. Думаю найдется те, у кого внетри сервис бегает с UID 0
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Я часто встречаю отношение к Докеру и Куберу, как к панацее "Все же изолировано, типо"
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
И если на проде еще как-то соблюдаются нормальные практики, то на тесте или стейджинге иногда просто адовый цирк с конями происходит
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
поясните ломаку как злонамереный контейнер попасть должен на хост?
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
вы утянули с публичной репы чью-то убогую сборку, например
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
ясно
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Вообще здесь где-то была ссылка на выступление про типовые атаки на Докер
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
buggy c0d3r
Все уже обновились?
сегодня ночью на centos прилетел этот апдейт и после установки контейнеры не смогли запуститься (в docker-compose прописано restart: always). Ошибок разных в логе полно. После ребута сервака тоже не сразу запустились, сначала была ошибка ”Cannot start service <имя сервиса>: id already in use”. Но после некоторой паузы однако контейнеры поднялись. Docker пока только начинаем использовать, набиваем шишки. Пора уже отключить автоматическую установку апдейтов на docker
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Konstantin Sverdlov
сегодня ночью на centos прилетел этот апдейт и после установки контейнеры не смогли запуститься (в docker-compose прописано restart: always). Ошибок разных в логе полно. После ребута сервака тоже не сразу запустились, сначала была ошибка ”Cannot start service <имя сервиса>: id already in use”. Но после некоторой паузы однако контейнеры поднялись. Docker пока только начинаем использовать, набиваем шишки. Пора уже отключить автоматическую установку апдейтов на docker
Возможно вам вто это поможет https://t.me/devopslibrary/238
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
народ я знаю у кого то есть уже
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
дайте докерфайл плиз nginx + geoip2
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
провтыкали что geoip фсе
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
теперь докер не собирается
источник
2019 February 13

V

Vit in DevSecOps - русскоговорящее сообщество
Roman Rusakov
провтыкали что geoip фсе
А что - фсе...?
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Ага
источник