[CKS] falco扫描发现访问指定文件pod

目前的所有题目为2024年10月后更新的最新题库,考试的k8s版本为1.31.1

​ 专栏其他文章:

BackGround

Pod行为不当,对系统构成安全威胁。

Task

属于应用程序ollama的一个Pod出现异常。它正从敏感文件/dev/mem直接访问系统的内存读取数据。

  • 首先,识别访问/dev/mem行为不当的Pod

  • 接下来,将行为不当PodDeployment缩放为零副本。

注意:
除缩小副本外,不要修改Deployment其他内容。
不要修改任何其他Deployment。
不要删除任何Deployment。

Practice

Step 1:创建falco规则,扫描访问/dev/memcontainer id

/etc/falco/falco_rules.local.yaml 文件中编辑新的自定义rules

- list: mem_file
  items: [/dev/mem] 
- rule: devmem
  desc: devmem
  condition: >
    fd.name in mem_file
  output: >
    Shell (command=%proc.cmdline,file=%fd.name,container_id=%container.id)
  priority: NOTICE
  tags: [file]

创建完成之后,可以运行如下命令进行扫描

sudo falco -M 30 -r /etc/falco/falco_rules.local.yaml 

根据扫描结果,你可以看到访问/dev/mem的container id是0c27ee03096c,根据这个id可以找到对应的pod
在这里插入图片描述

Step 2:查找对应pod,根据container id

我们可以通过以下命令查找到对应的pod。

sudo crictl ps | grep 0c27ee03096c

我们可以看到对应的pod是cpu-65cf4d685c-lvnqk
在这里插入图片描述

Step 3: 查找对应的deployment根据pod

通过kubectl get deployment可以找到对应的deployment为cpu

Step 4:将deployment缩放为零副本

kubectl scale deployment --replicas=0 cpu

在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

葡萄皮Apple

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值