7장. 기본 보안 정책
Red Hat Advanced Cluster Security for Kubernetes의 기본 보안 정책은 보안 문제를 식별하고 사용자 환경의 보안 모범 사례를 보장하는 광범위한 범위를 제공합니다. 이러한 정책을 구성하면 사용자 환경에서 위험이 높은 서비스 배포를 자동으로 방지하고 런타임 보안 문제에 대응할 수 있습니다.
Kubernetes용 Red Hat Advanced Cluster Security for Kubernetes 정책의 심각도 수준은 Red Hat 제품 보안에서 할당하는 심각도 수준과 다릅니다.
Red Hat Advanced Cluster Security for Kubernetes 정책 심각도 수준은 Critical, High, Medium 및 Low입니다. Red Hat 제품 보안팀은 취약점 심각도 수준을 심각, 중요, 보통 (Critical), 보통 (낮음), 낮음)으로 분류합니다.
정책의 심각도 수준과 Red Hat 제품 보안 심각도 수준은 상호 작용할 수 있지만 이를 구별하는 것이 중요합니다. Red Hat 제품 보안 심각도 수준에 대한 자세한 내용은 심각도 등급을 참조하십시오.
7.1. 심각한 심각도 보안 정책 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에는 심각한 심각도인 Kubernetes용 Red Hat Advanced Cluster Security의 기본 보안 정책이 나열되어 있습니다. 정책은 라이프 사이클 단계에 따라 구성됩니다.
라이프 사이클 단계 | 이름 | 설명 | 상태 |
---|---|---|---|
빌드 또는 배포 | Apache Struts: CVE-2017-5638 | 배포에 대한 경고에는 CVE-2017-5638 Apache Struts 취약점이 포함된 이미지가 있습니다. | enabled |
빌드 또는 배포 | Log4Shell: log4j Remote Code Execution 취약점 | 배포 시 경고에는 CVE-2021-44228 및 CVE-2021-45046 Log4Shell 취약점이 포함된 이미지가 포함됩니다. Apache Log4j Java 로깅 라이브러리의 2.0-beta9 - 2.15.0, 버전 2.12.2는 결함에 있습니다. | enabled |
빌드 또는 배포 | Spring4Shell (Spring Framework Remote Code Execution) 및 Spring Cloud 기능 취약점 | 배포 시 경고에는 CVE-2022-22965 취약점이 포함된 이미지와 SpringECDHE에 영향을 미치는 이미지와 CVE-2022-22963 취약점이 포함되어 있으며 이는 Spring Cloud에 영향을 미칩니다. 버전 3.16, 3.2.2 및 이전 지원되지 않는 버전인 Spring Cloud에는 결함이 포함되어 있습니다. 5.3.0 - 5.3.17 버전, 5.2.0 - 5.2.19 버전 및 지원되지 않는 이전 버전의 경우 보안 취약점이 있습니다. | enabled |
런타임 | Privileged 컨테이너에서 실행된 iptables | 권한 있는 Pod가 iptables를 실행할 때 경고입니다. | enabled |