OpenShift Security 14 - 使用 RHACS 中的进程基线功能找出在容器中运行的风险操作(附视频)

89 篇文章 3 订阅
76 篇文章 6 订阅

OpenShift 4.x HOL教程汇总
本文在 OpenShift 4.15 + RHACS 4.4.3 环境中进行验证。

使用 RHACS 基线功能找出容器安全风险

  1. 在 OpenShift 控制台中部署测试镜像 registry.access.redhat.com/rhscl/httpd-24-rhel7,缺省的 Deployment 名称是 httpd-24-rhel7。
    在这里插入图片描述
  2. 在 RHACS 控制台的 Risk 中找到 httpd-24-rhel7 部署,可以在右侧的 RISK INDICATORS 中汇总了有关这个部署的风险。注意,当前 Policy Violations 中有 4 条记录。
    在这里插入图片描述
  3. 进入 PROCESS DISCOVERY,可以查看到曾经在容器中运行的进程。
    在这里插入图片描述
  4. PROCESS DISCOVERY 中找到下图显示的 Spec Container Baselines 区域,然后选择 httpd-24-rhel7 右方的“上锁”图标(此时上锁图标变为灰色),这样所有当前已知的进程就被加入到安全基线中。
    在这里插入图片描述
  5. 在 OpenShift 控制台中进入运行 “httpd-24-rhel7” 部署的 Pod,然后在终端中执行以下命令:
sh-4.2$ echo hello > /var/run/httpd/hello
sh-4.2$ find / -name hello 2>/dev/null
sh-4.2$ more /var/run/httpd/hello
sh-4.2$ curl -w "http_code:%{http_code} content_type:%{content_type}\n" -o /dev/null https://download-ib01.fedoraproject.org/pub/epel/7/x86_64/Packages/n/netcat-1.218-5.el7.x86_64.rpm

在这里插入图片描述

  1. 在 RHACS 控制台中再次查看 httpd-24-rhel7 部署的 Risk,确认现在 Policy Violations 已经多了 “Kubernetes Actions: Exec into Pod (severity: High)”。
    在这里插入图片描述

  2. PROCESS DISCOVERY 中确认已经出现红色记录,这些是没有在 “baseline” 中的运行进程。可以将 “/usr/bin/more” 和 “/usr/bin/sh” 加入到 baseline 中。
    在这里插入图片描述

  3. 查看 “/usr/bin/curl” 记录,可以查看执行参数。
    在这里插入图片描述

演示视频

视频1
视频2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值