【要闻】Kubernetes安全问题严峻、Linux v5.4安全性浅谈

以下为您奉上今天的开源领域要闻。

谷歌提前发布Android 11首个开发者预览版

谷歌通常会在三月推出即将发布的Android预览版本。但谷歌今年更早实现了该功能,现已发布了Android 11首个开发者预览版,目前仅支持部分Pixel手机。今年的重点是开发人员部分,因为在早期的迭代中应当不会有重大的UI或UX更改(这些预计将在5月份的谷歌I/O会议上公布)。开发者需要手动将整个系统映像刷入Pixel 2、3、3A或4上,以便进行测试。

Orange Egypt 通过 Red Hat 云平台继续数字化进程

开源解决方案商Red Hat已与Orange Egypt开展了一个项目,以提供一个水平云平台来支持该电信公司的虚拟网络功能(VNF),从而帮助Orange Egypt加快其数字化进程。

建立在Red Hat OpenStack Platform和Red Hat Ceph Storage的基础上,Orange Egypt是Orange的第一家分支机构,它通过一个基于软件的平台来管理其100%的实时客户流量,该平台跨越该地区的多个站点。

“我们决定引领数字服务创新,并提供出色的客户体验。开源驱动着下一代云原生平台的开发,而红帽则通过增强的安全性,稳定性和支持来增强这一功能,使我们能够创建最能满足客户独特需求的解决方案。借助我们基于Red Hat技术的水平电信云,我们可以更加动态地应对业务挑战和机遇,并为社会数字发展做出更大贡献。” Orange Egypt首席技术官Ayman Amiri说。

为了继续其数字化发展,Orange Egypt委托Red Hat提供最新的混合云和网络功能虚拟化(NFV)创新,以使其能够实时响应市场动态和网络状况,从而最好地为30多个国家/地区提供服务百万客户。

作为该计划的一部分,Orange Egypt将对其移动分组核心进行虚拟化,该核心一直在专用设备上运行独立功能。

“Egypt正在朝着网络转型的方向发展,红帽正在通过一个多供应商,多应用网络来帮助其实现这一目标,该网络可以充分利用云计算所提供的规模和敏捷性。信任Red Hat的开放式混合云技术作为其水平平台方法的骨干,Orange Egypt获得了更大的灵活性和自由度,可以优化网络性能,支出和服务交付,从而为客户带来利益。”全球Darrell Jordan-Smith说红帽垂直行业和客户副总裁。

Arista Networks并购多云软件定义厂商Big Switch Networks

Arista Networks对外宣布,已经收购了多云软件定义厂商Big Switch Networks,不过,这项并购细节没有对外揭露。 

Arista在Gartner去年的资料中心网络魔力象限中,位居领导者象限,而Big Switch则在具远见者象限。

Arista提到,并购Big Switch可强化Arista软件平台CloudVision和资料分析工具DANZ的监控能力。Big Switch是软件定义网络市场的早期投资者,推出完整的云端网络套件产品,提供园区、资料中心和公有云必要的功能。

Arista则是企业网络市场的主要厂商之一,销售网络交换器、无线存取点(Wi-Fi Access Point)以及相关硬件,还有用来管理这些硬件的软件。Arista锁定Big Switch,便是看上了其拥有的监控技术,Big Switch销售的产品包括一监控平台,可以让管理员集中监控公司网络,并且发现潜在的问题,另外还有管理工具Big Cloud Fabric,内建了监控与分析仪表板。Big Switch这两个监控与管理工具,都可以部署在公有云或是企业就地部署的硬件中。

Arista将会利用这些技术,强化其网络交换机的EOS操作系统,扩展其软件CloudVision和DANZ的网络监控功能。Arista CEO Anshul Sadana提到,Big Switch产品可增加Arista软件平台的分析能力与可见性,让用户监控其云端网络。

StackRox报告显示容器和Kubernetes安全问题正在抑制业务创新

Kubernetes和容器安全厂商 StackRox 近日发布了2020年冬季版的《容器和Kubernetes安全状态报告》。调查结果显示,容器安全性问题抑制了业务创新,近一半(44%)的受访者推迟了将云本机应用程序部署到生产中。这些延迟损害了受访者在推动向微服务和容器的迁移中获得的最大利益,即更快地开发和发布应用程序的能力。

451 Research首席分析师Fernando Montenegro表示:“我们对DevOps和云原生安全技术的调查得出的最一致的结果之一就是安全对这些环境的重要性。“有趣的是,这种观察如何与StackRox的研究相吻合,突显了工程和安全专业人员必须具有可见性,然后为容器和Kubernetes环境正确部署安全控制和实践。”

过去12个月中,几乎所有受访者(94%)在其容器环境中都经历了安全事件
由于人为错误(例如配置不当的容器和Kubernetes部署)造成的数据泄露和暴露已变得非常普遍。在报告安全事件的那些人中,大多数人(69%)经历了配置错误事件,而27%的人报告了运行时发生的安全事件,还有24%的人报告了严重的可补救漏洞(响应者可以选择所需要的回复)。

配置错误导致的其他安全问题

在StackRox报告的第三版中,受访者再次将由于配置错误而引起的暴露视为其容器和Kubernetes环境最令人担忧的安全风险,其中61%的受访者表示了这一担忧。只有27%的人将漏洞作为主要关注点,只有12%的人最担心运行时的攻击。这些数据说明了配置管理在保护容器和Kubernetes环境中的重要性–这些强大平台的灵活性带来了自己的挑战。

托管的Kubernetes服务取得了长足的发展

在运行容器化应用程序的受访者中,Kubernetes的使用率为86%-与2019年春季的调查相同。但是,使用Kubernetes的方式已经发生了巨大变化。自我管理不再是运行Kubernetes的最主要方式-37%的受访者表示使用Amazon EKS,而管理自己的Kubernetes的比例为35%,低于2019年春季的44%。AzureAKS和Google GKE的使用率也在上升,每个被21%的受访者引用。

混合部署下降,而单云环境却在增长

混合部署仍然比单云部署更受欢迎,分别为46%和40%。但是混合部署比六个月前的调查大幅度下降,占了受访者的53%。在仅云的部署中,多云的势头从9%增长到13%,但是单云的使用仍然占主导地位,仅云计算的使用率为27%,另外在Prem和单个云提供商中运行的云计算的使用率为24%。自2018年秋季进行首次调查以来,仅本地部署的部署已大幅下降,从31%下降到今天的14%。

有关Linux v5.4安全性那些事儿

内核锁定


经过大约8年的努力,Linux现在可以在“ ring 0”(内核内存)和“ uid 0”(用户空间中的最高特权级别)之间划清界限。“内核锁定”功能已在大多数Linux发行版中使用了近几年了,这是一个荒唐的补丁系列,它试图枚举用户空间可能能够读取或修改内核的所有故意方式(即,界面而非缺陷)。内存(或在内核空间中执行),并禁用它们。尽管Matthew Garrett使内部细节的粒度可控,但基本锁定LSM可以设置为“禁用”,“完整性”(可以读取但不能写入内核内存)或“机密性”(不读取或写入内核内存)。除了弥补用户空间和内核之间的许多漏洞之外,如果将新的接口添加到内核中可能会破坏内核的完整性或机密性,那么现在还有一个放置访问控制的地方,它可以使每个人都满意,并且不需要在“但root拥有完全的内核访问权限”与“在某些系统配置中没有”之间的古老斗争中进行重新整理。

轻松调用ABI

Andrey Konovalov(与Catalin Marinas等人一起)介绍了一种在内核中启用“松弛”标记的内存系统调用ABI的方法。这意味着,在指针地址的高(非VMA)位中支持内存标签(或“版本”或“着色”)的硬件上运行的程序可以将这些地址与内核一起使用,而不会发疯。这有效地教导了内核在它们没有意义的地方(即数学比较)忽略这些高位,并将它们保留在它们有意义的地方(即指针取消引用)。

例如,如果用户空间内存分配器返回了地址0x0f00000010000000(VMA地址0x10000000,带有“高位”标记为0x0f),并且程序在系统调用期间使用了该范围,最终在其上调用了copy_from_user() ,如果将标记位保留在原位,则初始范围检查将失败:“这不是用户空间地址;它大于TASK_SIZE(0x0000800000000000)!”,因此将其剥离以进行检查。在实际复制到内核内存的过程中,标记保留在原位,以便在硬件取消引用指针时,可以对照分配给参考内存区域的预期标记检查指针标记。如果不匹配,则硬件将触发内存标记保护。

现在,运行于具有ADI(应用程序数据完整性)的Sparc M7 CPU上的程序可以将其用于硬件标记的存储器,ARMv8 CPU可以使用TBI(最高字节忽略)进行软件存储器标记,最终将有ARMv8.5-A CPU具有MTE(内存标签扩展)。

引导熵改善


因为厌倦了糟糕的启动时间熵,所以提出了一种合理的方法,以利用时序噪声,周期计数器抖动甚至推测执行的可变性,在现代CPU上增加熵。这意味着当某些系统的熵不足以服务于systemd之类的getrandom()系统调用时,启动时不应挂起几秒钟(或几分钟)的神秘死机。

用户空间写入交换文件被阻止


Darrick J. Wong在“这么久以来没有引起人们注意的地方”一文中修复了内核,不允许内核从用户空间写入活动的交换文件。否则,对交换文件具有写访问权的用户(通常是root)可能会修改其内容,从而一旦返回页面就可以更改进程的内存内容。而root通常只能使用CAP_PTRACE来修改运行中的文件。直接进行处理,这是一个漏洞,允许特权较低的用户(例如,“磁盘”组中的任何人)没有所需的功能来绕过ptrace限制。

将strscpy()的大小限制为INT_MAX

一般来说,如果大小变量最终大于INT_MAX,则某些地方的计算已溢出。即使不是这样,也可能会在附近的某个地方命中代码,从而无法很好地处理结果。正如在VFS核心和vsprintf()中所做的那样,我在strscpy()中添加了一个检查以拒绝大于INT_MAX的大小。

ld.gold支持已删除

Thomas Gleixner删除了对黄金链接器的支持。尽管这并不能带来直接的安全利益,但ld.gold一直是奇怪漏洞的源头。特别是在我注意到的地方,开发KASLR一直很痛苦,最近在稳定用Clang编译内核时又引起了问题。删除此链接器支持将使事情变得更加容易。在Clang和ld.lld中有足够多的怪异错误可以修复。

禁用英特尔TSX

考虑到攻击者使用英特尔的事务处理同步扩展(TSX)CPU功能来利用推测漏洞,默认情况下在支持禁用TSX的CPU上禁用了该功能。

Dell以近21亿美元出售RSA

为简化产品线,Dell宣布将旗下网络安全、加密及身份控管等产品业务RSA,以将近21亿美元价格,出售给私募基金业者。

Dell以总价20.75亿美元全现金方式,将RSA卖给Symphony科技集团(STG)、Ontario Teachers’ Pension Plan Board及 AlpInvest Partners。这桩交易涵括RSA产品像是RSA Archer、RSA NetWitness 平台、RSA SecurID、RSA诈欺和风险情报(Fraud and Risk Intelligence)及RSA大会,预计6到9 个月完成。双方并未公开交易内容。

RSA是老牌信息安全产品及服务供应商,产品涵括威胁侦测与回应、身份存取管理、风险管理和诈欺防御,全球有12,500多家企业客户。而RSA大会也是全球最大资安大会,今年预定在2月24日到28日举行。

RSA于2006年被EMC以21亿美元收购,之后2015年再随同Dell收购EMC,而加入这家伺服器及电脑大厂。然而这也让Dell的产品愈来愈庞杂。

Dell营运长Jeff Clarke解释,RSA和Dell 已演化出不同的产品及策略,来解决不同的业务目标,这项交易有助于简化公司业务和产品线,也让Dell得以专注为核心网络基础架构、云端平台及装置,内建自动化与智慧化安全功能。对Dell、RSA及双方客户、伙伴都有长期好处。

Dell收购EMC后为了清理其产品线或筹措资金,陆续将服务部门卖给NTT Data、软件部门卖给基金公司,2018年也出清了云端备份业务Mozy。

卖掉RSA之后,Dell的安全产品线将只剩安全代管及服务部门Secureworks,及端点侦测及回应产品Carbon Black。

同时这项交易也是近来安全产业版图最新变动。2019年中,网络晶片商博通(Broadcom)花了109亿美元,买下赛门铁克企业部门。此外本周又有媒体报导,思科可能近日会正式提议收购FireEye。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/311695.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

旧键盘

题目背景 小明的键盘使用年限长,输入时键盘的按键时不时会有粘滞。出现粘滞情况时,上一个被按下的按键会被长按,而字符可能被输入一次或多次。 题目描述 给出小明将要输入的字符串s,和小明实际输入的字符串t,请你判断…

mac vim python3_VIM学习笔记 编译源码(Compile Code)-Python

Python作为一种解释型编程语言,需要解释器来编译并执行Python代码。测试Python对于Linux和Mac操作系统,均已预装Python。而在Windows下,可以使用安装包或者直接解压版zip文件。使用以下命令,可以查看当前Python版本:$ …

word List37

word List37 如果存在什么问题,欢迎批评指正!谢谢!

EntityFramework Core 3.x初级篇发布

之前陆陆续续有一些童鞋一直催我什么时候出EF Core视频,因个人时间确实有限,中间也一直有想法去录制,但是还是因为各种原因而难产,刚好最近因为疫情的事情,个人时间比较充裕,于是下定决心开始准备录制EF Co…

对pca降维后的手写体数字图片数据分类_机器学习:数据的准备和探索——特征提取和降维...

在数据的预处理阶段,特征提取和数据降维是提升模型表示能力的一种重要手段。特征提取主要是从数据中找到有用的特征,用于提升模型的表示能力,而数据降维主要是在不减少模型准确率的情况下减少数据的特征数量。比如,我们要搭建一个…

程序员应对浏览器同源策略的姿势

同源策略浏览器最基本的安全规范——同源策略(Same-Origin Policy)。所谓同源是指域名、协议、端口相同。不同源的浏览器脚本(javascript、ActionScript、canvas)在没明确授权的情况下,不能读写对方的资源。同源策略规定了浏览器脚本互操作web数据的基本原则&#x…

word List38

word List38 如果存在什么问题,欢迎批评指正!谢谢!

.net core 整洁架构入门

Clean Architecture with .NET Core: Getting Started# 使用.NET Core整洁架构(Clean Architecture):入门Over the past two years, I’ve travelled the world teaching programmers how to build enterprise applications using Clean Architecture wi…

算法---背包问题

算法—背包问题 参考&#xff1a;趣学算法 代码&#xff1a; typedef struct three {float w;float v;float p; }three; #define elemType three int quickSort1(elemType a[], int l, int h) {//快速排序int i l, j h;elemType p1 a[i];while (i < j) {while (i<j…

允许服务与桌面交互_在后全面屏时代 手机需要什么样的人机交互?

在智能手机进入全面屏时代之后&#xff0c;智能手机的屏占比已经越来越高&#xff0c;智能手机上的各种实体按键也已经越来越少&#xff0c;手机屏幕已经在客观上成为了用户进行交互操作的主要部件&#xff0c;而触控也全面取代了按键成为手机交互中最主要的方式。全面屏手机正…

C++实现链式存储线索二叉树

一颗线索二叉树&#xff1a; 根据下图进行节点的创建&#xff1a; 代码如下&#xff1a; #include <iostream> using namespace std; typedef char ElemType;typedef struct BiThrNode {ElemType data;int ltag,rtag;struct BiThrNode *lchild,*rchild; }BiThrNode,*Bi…

windows 仍在设置此设备的类配置。 (代码 56)_谷歌发布Flutter Alpha:支持Windows

老孟导读&#xff1a;Windows来了&#xff0c;Mac、Linux、Web还远吗&#xff1f; 本文翻译自https://medium.com/flutter/announcing-flutter-windows-alpha-33982cd0f433 我们的使命是为开发人员提供一个开源&#xff0c;高生产率的框架&#xff0c;以便在任何平台上构建漂亮…

word List39

word List39 如果存在什么问题&#xff0c;欢迎批评指正&#xff01;谢谢&#xff01;

不同路径 II-dp

题目背景 一个机器人位于一个 n x m 网格的左上角 机器人每次只能向下或者向右移动一步。它试图达到网格的右下角 题目描述 现在考虑网格中有障碍物。那么从左上角到右下角将会有多少条不同的路径&#xff1f; 网格中的障碍物和空位置分别用 1 和 0 来表示。 输入格式 第一行两…

.NET Core开发实战(第5课:依赖注入:良好架构的起点)--学习笔记(下)

05 | 依赖注入&#xff1a;良好架构的起点注册完毕之后&#xff0c;想替换某些组件的某些部分时&#xff0c;可以使用 Replace 和 RemoveAllservices.AddSingleton<IOrderService>(new OrderService()); services.Replace(ServiceDescriptor.Singleton<IOrderService,…

python正态分布函数_python3-正态分布

loc 平均值 scale (scale) 标准差 pdf(x, loc0, scale1) 正态分布&#xff08;Normal distribution&#xff09;&#xff0c;也称“常态分布”&#xff0c;又名高斯分布&#xff08;Gaussian distribution&#xff09;&#xff0c;最早由A.棣莫弗在求二项分布的渐近公式中得到。…

word List40

word List40 如果存在什么问题&#xff0c;欢迎批评指正&#xff01;谢谢&#xff01;

int 范围_Java学习之随机生成5个(范围1——33)不同数字的思考

昨天做了一道福彩双色球的简单程序题&#xff0c;一开始不懂双色球的玩法&#xff0c;楼主我从来不买彩票的&#xff0c;( ╯□╰ )。所以随机生成某个范围的5个数字&#xff08;数字可以重复&#xff09;&#xff0c;那么很简单&#xff0c;一个循环就可以搞定了&#xff0c;但…

高级数据结构---优先队列

高级数据结构—优先队列 原理&#xff1a;参考趣学数据结构 代码&#xff1a; #include <stdio.h> #include <stdlib.h> int r[] { -1,1,4,590,4,2,8,7,5,89,67,5,2,1,67,86,54 };//存储要排序的数,第一个元素不存储元素赋值为-1 int length sizeof(r) / size…

[蓝桥杯2017初赛]贪吃蛇长度-模拟(水题)

题目描述 小明在爷爷的私人收藏馆里找到一台老式电脑。居然没有图形界面&#xff0c;只能用控制台编程。 经过小明的一阵摸索&#xff0c;神奇地设计出了控制台上的贪食蛇游戏。 如下图&#xff0c;是游戏时画面截图。 其中&#xff0c;H表示蛇头&#xff0c;T表示蛇尾。#表示…