【獨家】K8S漏洞報告 | 近期bug fix解讀
安全漏洞CVE-2019-3874分析
Kubernetes近期重要bug fix分析
Kubernetes v1.13.5 bug fix資料分析
——本週更新內容
安全漏洞CVE-2019-3874分析
3月21日,Kubernetes社群透過Google Group頻道Kubernetes developer/contributor discussion釋出了安全漏洞CVE-2019-3874以及解決方法。
這個安全漏洞最早由紅帽的工程師Matteo Croce,Natale Vinto和Andrea Spagnolo發現。當Kubernetes中的Pod以Root使用者執行時,它可以繞過cgroup記憶體隔離,透過SCTP網路傳輸,建立一個潛在的DoS攻擊,此問題本身與Kubernetes無關,但是涉及到Kubernetes呼叫的核心模組。問題的嚴重性被定義為中等,社群建議將SCTP核心模組列入黑名單來規避此問題。使用者可以透過執行如下命令來測試是否會到此類攻擊。
modprobe sctp; lsmod | grep sctp
使用者可以透過執行如下命令來把SCTP列入核心模組的黑名單。
echo "install sctp /bin/true" > /etc/modprobe.d/sctp.conf
如果SCTP模組已經載入核心,則需要重啟機器來從核心中解除安裝SCTP模組。CVE-2019-3874安全漏洞的核心補丁正在開發中,但是透過將SCTP核心模組列入黑名單可以保護使用者永久免受此類攻擊。
CVE-2019-3874連結:
https://access.redhat.com/security/cve/cve-2019-3874
Kubernetes近期重要bug fix分析
•#74672移除
導致記憶體洩漏的Reflector Metrics
該問題的背景是#73587這個Issue。使用者在升級到v1.12.5之後,發現叢集內節點上Kubelet在執行一段時間後吃掉了所有的記憶體,導致節點故障。使用go tool pprof發現Client Go Metrics耗費了大部分的計算時間。這些Reflector Metrics並不是必不可少,該PR移除了如下的Metrics來解決記憶體洩漏的問題:
-
reflector_items_per_list
-
reflector_items_per_watch
-
reflector_last_resource_version
-
reflector_list_duration_seconds
-
reflector_lists_total
-
reflector_short_watches_total
-
reflector_watch_duration_seconds
-
reflector_watches_total
•#74865獲取不到
包含有InitContainers的Pod的Metrics
該問題的初始現象是Metrics Server獲取不到包含有InitContainers的Pod的Metrics。
根本原因在於退出的容器(如InitContainers)CPU和Memory都為Nil導致Metrics伺服器將跳過Pod的處理。具體是removeTerminatedContainer的實現忽略了cri提供的runtimeapi.Container和cadvisor提供的cadvisorapiv2.ContainerInfo的不同。
此問題的解決方法是在原有上報Nil的情況下,修改為上報退出容器的CPU和Memory為0。
•#75366延遲CSI Client初始化
解決CSI Volume Plugin在Kubelet重啟後
不可用的問題
該問題的背景是#72500這個Issue。在Kubelet重啟後,CSI Volume Plugin可能不會被重新註冊。這些Volume Plugin未註冊會相應地導致這些Plugin關聯的Volume的操作無法進行。解決辦法是在Kubelet重啟後,單獨提取一個csiClientGetter的Get()方法用於當初始化失敗時,能透過延遲CSI Client初始化的方式來重新註冊CSI Volume Plugin。
•#75364區分Volume Path和Mount Path
通常情況下大部分的Volume Plugin會去檢查Mount在Pod的Volume第一層級的目錄,但是對於CSI Plugin卻不是這樣,CSI Plugin可能會Mount在子目錄上。這個PR修改了Kubelet中VolumePath和MountPath引用的邏輯,實現對CSI的最佳化。
Kubernetes v1.13.5 bug fix資料分析
分類數量和佔比統計如下:
嚴重程度數量統計如下(橫座標5為最高,0為最低):
如下為Kubernetes v1.13.5所有bug fix的彙總資訊:
相關服務請訪問:https://support.huaweicloud.com/cce/index.html?utm_content=cce_helpcenter_2019
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69908804/viewspace-2641874/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 【獨家】K8S漏洞報告 | 近期bug fix解讀&1.9.11主要bug fix彙總K8S
- 【獨家】K8S漏洞報告|近期bug fix解讀&1.11主要bug fix彙總K8S
- 【獨家】K8S漏洞報告 | CVE-2019-1002101解讀K8S
- how to fix bug in daily workAI
- ORACLE AWR效能報告和ASH效能報告的解讀Oracle
- Oracle AWR報告詳細解讀Oracle
- Oracle Transparent GateWay connect to MYSQL fix BUGOracleGatewayMySql
- git新建分支的時候,使用fix/bug_123好還是fix_bug_123?Git
- Veritas:資料冰山報告及解讀
- 報告解讀分享會報名開啟:2022愛分析·人工智慧應用實踐報告解讀人工智慧
- Joomla 物件注入漏洞分析報告OOM物件
- DorkBot殭屍網路近期活躍情況報告
- jmeter_彙總報告_資料解讀JMeter
- 必看!解讀Salesforce最新AI趨勢報告SalesforceAI
- Bug 報告的流程以及要素分析
- VUE—刪除HelloWorld.vue後報錯 `--fix` option報錯的解決Vue
- 近期有哪些值得讀的QA論文?| 專題論文解讀
- 報告解讀下載 | 首份《中國資料庫行業分析報告》重磅釋出!資料庫行業
- Meltdown與Spectre:近期CPU特性漏洞安全公告
- 獨家解讀 | 滴滴機器學習平臺架構演進之路機器學習架構
- Omics精進06|Gene panel檢測報告解讀
- 深度解讀:數字技術適老化發展報告
- 最新洞察報告,助您全面解讀策略遊戲手遊玩家遊戲
- 技術解讀:Hadoop、PostgreSQL與Storm正面比拼報告!HadoopSQLORM
- 【深度長文】循序漸進解讀Oracle AWR效能分析報告Oracle
- 解讀美國政府資訊保安報告及對華策略(轉)
- eslint --fix 報錯 can't not find modulesEsLint
- 近期關於 Xcode 10 和 CocoaPods 的 bugXCode
- 2024 年 GitLab Global DevSecOps 報告解讀Gitlabdev
- 谷歌獎勵Chrome漏洞報告者1.4萬美元谷歌Chrome
- 詳解statspack 報告
- 【Shell】fix 1032報錯資訊的指令碼指令碼
- 報告解讀下載 | 5月《中國資料庫行業分析報告》重磅釋出!精彩搶先看!資料庫行業
- 報告解讀下載 | 6月《中國資料庫行業分析報告》重磅釋出!精彩搶先看!資料庫行業
- Maclean教你讀SQL TRACE TKProf報告MacSQL
- 中國移動社群生態報告:獨家騰訊QQ資料揭祕“群社交”
- 漏洞報告平臺的“漏洞”70%網路安全事件都是人的問題事件
- 深度解讀 2018 JavaScript 趨勢報告(含視訊)JavaScript