容器
文章平均质量分 85
星尘安全
分享web安全、AI安全、云安全、业务安全、渗透测试、安全开发、安全工具、行业动态等优质内容,合作或加入安全行业交流群请添加微信 mushroom_217
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Docker Desktop 重大漏洞可让攻击者劫持 Windows 主机
Docker Desktop存在严重漏洞CVE-2025-9074,影响Windows和macOS版本,CVSS评分9.3。攻击者可通过恶意容器绕过增强隔离保护(ECI),访问Docker引擎API并挂载主机文件系统。Windows系统风险更高,可能导致完全控制,而macOS因额外隔离机制相对安全。漏洞由研究人员发现并报告,已在Docker Desktop 4.44.3版本修复。建议用户尽快更新。原创 2025-08-27 10:00:00 · 447 阅读 · 0 评论 -
【容器安全系列Ⅵ】- Linux seccomp隔离
在本系列中,我们介绍了各种安全层,这些安全层不仅可以将容器与主机上的其他进程隔离开来,还可以将容器与其底层主机隔离开来。在这篇文章中,我们将讨论容器运行时如何将 seccomp 过滤器用作“最后一道防线”。原创 2024-09-07 11:54:53 · 1558 阅读 · 0 评论 -
【容器安全系列Ⅴ】- Linux强制访问控制:AppArmor 和 SELinux
在本系列中,我们介绍了各种安全层,这些安全层不仅可以将容器与主机上的其他进程隔离开来,还可以将容器与其底层主机隔离开来。在这篇文章中,我们将讨论 AppArmor 和 SELinux 如何在我们之前讨论过的其他隔离层之外提供额外的限制。原创 2024-09-03 10:02:45 · 1377 阅读 · 0 评论 -
【容器安全系列Ⅲ】- 深入了解Capabilities的作用
在本系列的上一部分中,我们提到 Docker 容器尚未使用 time 命名空间。我们还探讨了容器在许多情况下如何以 root 用户身份运行。考虑到这两点,如果我们尝试更改容器内的日期和时间会发生什么?原创 2024-08-21 10:00:00 · 899 阅读 · 0 评论 -
【容器安全系列Ⅰ】- 以进程视角探索容器
当您需要调试和保护容器环境时,了解如何在底层与容器进行交互会非常有帮助。幸运的是,由于大多数容器化工具都是基于Linux 构建的,因此您可以使用现有的 Linux 工具与它们进行交互和调试。原创 2024-08-16 09:52:23 · 711 阅读 · 0 评论
分享