assorted changes
This commit is contained in:
@@ -2327,7 +2327,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να
|
||||
και μέσω μιας ευπάθειας ονόματι \textquote{Dirty Pipe}
|
||||
\cite{dirtyPipe}. Η μέθοδος αντιμετώπισης που προτείνεται είναι η χρήση
|
||||
SELinux ή AppArmor κατά την εκτέλεση δοχείων σε συνδυασμό με
|
||||
εκμετάλλευση των user namespaces. Επιπλέον, συνίσταται να μην
|
||||
εκμετάλλευση των user namespaces. Επιπλέον, συνιστάται να μην
|
||||
εκτελούνται εφαρμογές με δικαιώματα διαχειριστικού λογαριασμού μέσα σε
|
||||
δοχεία. Υπάρχουν και άλλα μέτρα προστασίας που μπορεί να παρθούν αλλά
|
||||
πιθανόν να μην είναι εφικτά διότι ενδέχεται να πηγαίνουν ενάντια στις
|
||||
@@ -2364,7 +2364,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να
|
||||
\cite{yasrab2018mitigating}. Σύμφωνα με το Docker, η μόνη έκδοσή του
|
||||
που μπορούσε να επηρεαστεί από αυτή την ευπάθεια ήταν η 0.11 και στην
|
||||
επόμενη διορθώθηκε. Για την πρόληψη μελλοντικών μεθόδων διεκπεραίωσης
|
||||
τέτοιου είδους επίθεσης, συνίσταται να τίθενται τα δοχεία και οι
|
||||
τέτοιου είδους επίθεσης, συνιστάται να τίθενται τα δοχεία και οι
|
||||
αποθηκευτικοί τους χώροι σε κατάσταση μονάχα ανάγνωσης, να αποφεύγεται
|
||||
η χρήση διαχειριστικού λογαριασμού μέσα τα δοχεία, καθώς και να
|
||||
αποφεύγεται η χρήση της παραμέτρου \textquote{privileged}.
|
||||
|
||||
Reference in New Issue
Block a user