diff --git a/Chapters/2.Background.tex b/Chapters/2.Background.tex index 9e4da6f..10f1644 100644 --- a/Chapters/2.Background.tex +++ b/Chapters/2.Background.tex @@ -2327,7 +2327,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να και μέσω μιας ευπάθειας ονόματι \textquote{Dirty Pipe} \cite{dirtyPipe}. Η μέθοδος αντιμετώπισης που προτείνεται είναι η χρήση SELinux ή AppArmor κατά την εκτέλεση δοχείων σε συνδυασμό με - εκμετάλλευση των user namespaces. Επιπλέον, συνίσταται να μην + εκμετάλλευση των user namespaces. Επιπλέον, συνιστάται να μην εκτελούνται εφαρμογές με δικαιώματα διαχειριστικού λογαριασμού μέσα σε δοχεία. Υπάρχουν και άλλα μέτρα προστασίας που μπορεί να παρθούν αλλά πιθανόν να μην είναι εφικτά διότι ενδέχεται να πηγαίνουν ενάντια στις @@ -2364,7 +2364,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να \cite{yasrab2018mitigating}. Σύμφωνα με το Docker, η μόνη έκδοσή του που μπορούσε να επηρεαστεί από αυτή την ευπάθεια ήταν η 0.11 και στην επόμενη διορθώθηκε. Για την πρόληψη μελλοντικών μεθόδων διεκπεραίωσης - τέτοιου είδους επίθεσης, συνίσταται να τίθενται τα δοχεία και οι + τέτοιου είδους επίθεσης, συνιστάται να τίθενται τα δοχεία και οι αποθηκευτικοί τους χώροι σε κατάσταση μονάχα ανάγνωσης, να αποφεύγεται η χρήση διαχειριστικού λογαριασμού μέσα τα δοχεία, καθώς και να αποφεύγεται η χρήση της παραμέτρου \textquote{privileged}.