0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Kubernetes獎(jiǎng)勵(lì)發(fā)現(xiàn)安全漏洞的研究人員

汽車玩家 ? 來(lái)源:開(kāi)源中國(guó) ? 作者:白開(kāi)水不加糖 ? 2020-01-17 10:37 ? 次閱讀

Kubernetes官方宣布,Kubernetes產(chǎn)品安全委員會(huì)正在啟動(dòng)一個(gè)由CNCF資助的新的漏洞賞金計(jì)劃,以獎(jiǎng)勵(lì)發(fā)現(xiàn)存在于Kubernetes中的安全漏洞的研究人員。

CNCF方面表示,作為CNCF畢業(yè)的項(xiàng)目,Kubernetes必須遵守最高級(jí)別的安全最佳實(shí)踐。早在2019年8月,CNCF就成立了安全審核工作組并進(jìn)行了Kubernetes的首次安全審核,該審核幫助社區(qū)識(shí)別了從一般弱點(diǎn)到關(guān)鍵漏洞的問(wèn)題,使他們能夠解決這些漏洞并添加文檔來(lái)幫助用戶。

自2018年初開(kāi)始,其就在計(jì)劃啟動(dòng)一個(gè)正式的漏洞賞金計(jì)劃?,F(xiàn)在,經(jīng)過(guò)幾個(gè)月的私人測(cè)試之后,Kubernetes Bug Bounty則開(kāi)始對(duì)所有安全研究人員開(kāi)放。

該漏洞賞金計(jì)劃由安全公司HackerOne運(yùn)營(yíng)。而為了成功運(yùn)行該程序,HackerOne團(tuán)隊(duì)則都通過(guò)了Kubernetes管理員認(rèn)證(CKA)考試。

范圍是什么

該漏洞的賞金范圍涵蓋了保存在GitHub上的主要Kubernetes代碼,以及持續(xù)的集成,發(fā)行和文檔工件。Kubernetes方面表示,他們還對(duì)集群攻擊特別感興趣,例如特權(quán)升級(jí),身份驗(yàn)證錯(cuò)誤以及kubelet或API服務(wù)器中的遠(yuǎn)程代碼執(zhí)行。同時(shí),有關(guān)工作負(fù)載的任何信息泄漏或意外的權(quán)限更改也很重要。從集群管理員的角度出發(fā),其還鼓勵(lì)研究人員看一下Kubernetes供應(yīng)鏈,包括構(gòu)建和發(fā)布過(guò)程。

而社區(qū)管理工具(例如Kubernetes郵件列表或Slack頻道)則不在范圍內(nèi)。容器轉(zhuǎn)義,對(duì)Linux內(nèi)核的攻擊或其他依賴項(xiàng)(例如etcd)也不在范圍內(nèi),應(yīng)向其安全團(tuán)隊(duì)報(bào)告。

賞金額度

在核心Kubernetes程序中發(fā)現(xiàn)的安全漏洞獎(jiǎng)勵(lì),將從低優(yōu)先級(jí)問(wèn)題的200美元到未發(fā)現(xiàn)的關(guān)鍵問(wèn)題的10,000美元不等。更多有關(guān)賞金計(jì)劃如何運(yùn)行的詳細(xì)信息,可參閱HackerOne的Kubernetes賞金頁(yè)面。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    466

    瀏覽量

    16364
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?254次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入
    的頭像 發(fā)表于 09-29 10:19 ?220次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?281次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?585次閱讀

    研究人員發(fā)現(xiàn)提高激光加工分辨率的新方法

    通過(guò)透明玻璃聚焦定制激光束可以在材料內(nèi)部形成一個(gè)小光斑。東北大學(xué)的研究人員研發(fā)了一種利用這種小光斑改進(jìn)激光材料加工、提高加工分辨率的方法。 他們的研究成果發(fā)表在《光學(xué)通訊》(Optics
    的頭像 發(fā)表于 04-18 06:30 ?299次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>發(fā)現(xiàn)</b>提高激光加工分辨率的新方法

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?672次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?434次閱讀

    谷歌獎(jiǎng)勵(lì)1000萬(wàn)美元發(fā)現(xiàn)漏洞安全專家

    值得注意的是,2023年度漏洞報(bào)告的最優(yōu)獎(jiǎng)項(xiàng)高達(dá)113337美元,加上自計(jì)劃啟動(dòng)至今歷年累積的5.9億美元獎(jiǎng)金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬(wàn)美元的獎(jiǎng)金熠熠生輝,用以鼓勵(lì)專家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?454次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?618次閱讀

    開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    12 月 16 日,在 2023 開(kāi)放原子開(kāi)發(fā)者大會(huì)開(kāi)幕式上,開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布。開(kāi)放原子開(kāi)源基金會(huì)秘書長(zhǎng)馮冠霖、開(kāi)源安全委員會(huì)副主席任旭東、開(kāi)源
    的頭像 發(fā)表于 12-21 17:32 ?634次閱讀
    開(kāi)源<b class='flag-5'>漏洞</b>共享平臺(tái)及<b class='flag-5'>安全</b><b class='flag-5'>獎(jiǎng)勵(lì)</b>計(jì)劃正式發(fā)布

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國(guó)家信息安全漏洞
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息<b class='flag-5'>安全漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位

    開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    12月16日,在2023開(kāi)放原子開(kāi)發(fā)者大會(huì)開(kāi)幕式上,開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布。開(kāi)放原子開(kāi)源基金會(huì)秘書長(zhǎng)馮冠霖、開(kāi)源安全委員會(huì)副主席任旭東、開(kāi)源
    的頭像 發(fā)表于 12-17 15:50 ?1033次閱讀
    開(kāi)源<b class='flag-5'>漏洞</b>共享平臺(tái)及<b class='flag-5'>安全</b><b class='flag-5'>獎(jiǎng)勵(lì)</b>計(jì)劃正式發(fā)布

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過(guò)渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?703次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    指紋傳感器漏洞可在戴爾、聯(lián)想、微軟上繞過(guò)Windows Hello登錄

    Windows 10 設(shè)備的用戶已從 2019 年的 69.4% 增加到了 84.7%。 Blackwing Intelligence 安全研究人員評(píng)估 Windows Hello 指紋認(rèn)證使用的 3 款
    的頭像 發(fā)表于 12-08 12:39 ?362次閱讀

    ?這10款容器安全工具特點(diǎn)分析

    借助先進(jìn)的Docker安全管理工具,企業(yè)組織可以自動(dòng)掃描Docker鏡像并查找安全漏洞發(fā)現(xiàn)其中已過(guò)時(shí)的軟件包或已知的安全漏洞;此外,這些工具還可以有效幫助
    的頭像 發(fā)表于 11-27 16:12 ?536次閱讀
    ?這10款容器<b class='flag-5'>安全</b>工具特點(diǎn)分析