От версии к версии
Так в версии
Насколько я понял из черновой документации прям финального профиля пока нет и вообще он будет скорее всего отличаться от container runtime к container runtime. Но судя по этой же странице в профиле будет всего порядка
Кстати, по такому белому списку можно будет проще отслеживать какие уязвимости ядра для вас критичны в плане возможности побега из контейнера, а сейчас по факту любая
Kubernetes
приобретает все новые и новые возможности для повышения уровня безопасности.Так в версии
1.22
в alpha
стадии будет добавлен "KEP-2413: Enable seccomp by default". Данный KEP
позволит, через feature gate под именем SeccompDefault для kubelet,
запускать все рабочие нагрузки (`workloads`) c seccomp
профилем по умолчанию, который будет разрешать только определенный набор системных вызовов. На текущий момент никаких ограничений НЕТ, если вы, конечно, не создали и назначили seccomp
профиль вручную. По сути, это сузит для атакующих перечень системных вызовов через, которые они могли бы сделать побег из контейнера через уязвимости ядра хостовой ОС.Насколько я понял из черновой документации прям финального профиля пока нет и вообще он будет скорее всего отличаться от container runtime к container runtime. Но судя по этой же странице в профиле будет всего порядка
50
разрешенных системных вызова.Кстати, по такому белому списку можно будет проще отслеживать какие уязвимости ядра для вас критичны в плане возможности побега из контейнера, а сейчас по факту любая
CVE
связанная с поднятием привилегий.