检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002
http://{镜像仓名称}/v2/{组织名称}/{镜像名称}/manifests/{镜像版本} -T manifest.json 在集群节点上执行修改过的镜像上传命令。 命令执行后界面回显如图 镜像仓上传成功所示,表示上传成功。 图2 镜像仓上传成功 父主题: 容器安全
在左侧导航栏选择“资产管理 > 主机指纹”,进入主机指纹页面。 排查系统中账号的变动记录是否可疑,防止攻击者创建新的账户或更改账户权限(例如:将某个原来不具备登录权限的账户修改为具备登录权限),详细信息请参见账号信息管理。 排查并处理非法账号。 在左侧导航栏选择“检测与响应 > 安全告警事件”,进入安全告警事件页面。
要求在7个自然日内整改完成,超过7个自然日未完成整改,将直接冻结该用户的eip,直到整改完成才能恢复正常使用。 您可以通过设置高强度口令、修改端口等方法来改善服务的安全状况,更多方法和具体操作详情请参见如何预防账户暴力破解攻击?。 您可以通过购买防护配额对主机进行防护,增强安全能
使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技术,在主机本地和远端服务器上实时备份已授权的用户所修改的文件,保证备份资源的时效性。当企业主机安全检测到非法篡改行为时,将使用备份文件主动恢复被篡改的网页。
13002 : Pod异常行为 13003 : 枚举用户信息 13004 : 绑定集群用户角色 white_field String 加白字段,包含如下: "file/process hash" # 进程/文件hash "file_path" # 文件路径 "process_path"
是否运行时检测,包含如下2种,暂时只有关闭一种状态,为保留字段。 opened :开启。 closed :关闭。 最小长度:0 最大长度:128 runtime_detection_directory String 运行时检测目录,现在为保留字段 最小长度:1 最大长度:128 count_associated_server
最大长度:128 file_operation 否 String 文件操作类型 add: 新增 delete: 删除 modify: 修改内容 attribute: 修改属性 最小长度:0 最大长度:128 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
粘贴完成后,按Esc键,输入以下命令,按回车键退出,完成配置。 :wq! 执行以下命令,安装nginx。 bash /tmp/install_nginx.sh 执行以下命令,修改nginx配置文件。 cat <<END >> /usr/local/nginx/conf/nginx.conf stream { upstream
单击目标基线名称,进入基线详情页面。 选择“检查项 > 未通过”页签,查看基线风险项。 图3 查看基线检查详情 单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。 加固完成后,单击“操作”列的“验证”,验证加固配置结果。 建议重复以上步骤修复所有高风险基线。 修复漏洞
命令执行后需填写证书相关信息,自定义填写即可。 图7 自签证书 第一项Country Name受长度限制,只能填写两个字符。 执行以下操作修改nginx.conf。 依次执行以下命令修改nginx.conf。 rm -f nginx.conf vi nginx.conf 按“i”键进入编辑模式,并将以下内容复制粘贴到nginx
阻断或拦截可能导致业务中断风险,请谨慎操作。 检测规则描述 对目标防护策略的检测对象及行为的描述。 单击“操作”列支持“检测规则配置”的项,可自定义修改目标检测规则的规则内容,支持的检测规则如表3所示。 表3 支持自定义配置规则内容的检测项 支持自定义配置的检测项 配置的规则内容描述 配置规则样例
异常资产。 Linux,Windows × × √ √ √ 基线检查 弱口令检测 检测系统账户口令是否属于常用的弱口令,针对弱口令提示用户修改。 Linux √ √ √ √ √ 容器信息收集 收集主机中的所有容器相关信息,包括端口、目录等,对存在风险的信息进行告警上报。 Linux
查看private_ip.conf中的IP是否为代理服务器实际可用IP,即第三方服务器需可以正常连接该IP。 如果该IP不是实际可用IP,需手动将该IP修改为实际可用IP。 确认IP可用后,依次执行以下操作制作安装命令。 依次执行以下命令,生成安装命令。 x86 rpm软件包镜像的命令: echo
单击“已隔离文件”上方的数值,进入“文件隔离箱”页面。 图2 安全告警统计 在文件隔离箱列表中,您可以查看被隔离的文件服务器名称、路径和修改时间。 恢复已隔离文件 如果您需要将已隔离文件解除隔离,您可以执行恢复操作。 单击文件隔离箱列表中“操作”列的“恢复”,弹出“恢复已隔离文件”对话框。
求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。
默认规则:容器运行时的sock地址为通用地址,Agent将默认安装在没有配置污点的节点上。 自定义规则:如果您的容器运行时sock地址非通用地址需要修改,或仅需要在指定的节点上安装Agent,可选择该规则。 说明: 如果容器运行时的sock地址不正确,可能导致集群接入HSS后,部分HSS功能不能正常使用。
最小长度:1 最大长度:128 change_type 否 String 账号变更类型: ADD :添加 DELETE :删除 MODIFY : 修改 最小长度:1 最大长度:128 limit 否 Integer 每页显示数量 最小值:10 最大值:100 缺省值:10 offset 否
s 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。
最大长度:128 repair_cmd String 修复漏洞需要执行的命令行(只有Linux漏洞有该字段) 最小长度:1 最大长度:256 app_path String 应用软件的路径(只有应用漏洞有该字段) 最小长度:1 最大长度:512 region_name String 地域 最小长度:0