第 7 章 默认安全策略


Red Hat Advanced Cluster Security for Kubernetes 中的默认安全策略提供了广泛的覆盖范围,以识别安全问题并确保环境中的安全性的最佳实践。通过配置这些策略,您可以自动防止环境中的高风险服务部署,并响应运行时的安全事件。

注意

Red Hat Advanced Cluster Security for Kubernetes 中策略的严重性等级与红帽产品安全团队所分配的严重性等级不同。

Red Hat Advanced Cluster Security for Kubernetes 策略的严重性等级是 Critical、High、Medium 和 Low。红帽产品安全团队将漏洞严重性等级定为 Critical、重要、中等和低等。

虽然策略的严重性等级和红帽产品安全严重性等级可以互动,但在它们之间是很重要的。有关红帽产品安全团队 严重性等级的更多信息,请参阅严重性评级

7.1. 关键严重性安全策略

下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中的默认安全策略,其严重性级别为 critical。策略按生命周期阶段进行组织。

Expand
表 7.1. 关键严重性安全策略
生命周期阶段名称Description状态

构建或部署

Apache Struts: CVE-2017-5638

当部署具有包含 CVE-2017-5638 Apache Struts 漏洞的镜像时的警报.

Enabled

构建或部署

Log4Shell:log4j Remote Code Execution vulnerability

在部署时警报包括 CVE-2021-44228 和 CVE-2021-45046 Log4Shell 漏洞的镜像。Apache Log4j Java 日志库中的安全漏洞存在于版本 2.0-beta9 - 2.15.0 中,不包括 2.12.2 版本。

Enabled

构建或部署

Spring4Shell (Spring Framework Remote Code Execution)和 Spring Cloud Function 安全漏洞

在部署时警报包括 CVE-2022-22965 漏洞的镜像,它会影响 Spring MVC,以及影响 Spring Cloud 的 CVE-2022-22963 漏洞。在 3.16、3.2.2 和较旧的不受支持的版本中,Spring Cloud 包含安全漏洞。Spring Framework 中的安全漏洞存在于版本 5.3.0 - 5.3.17、版本 5.2.0 - 5.2.19 以及较旧不受支持的版本中。

Enabled

Runtime

Privileged Container 中执行的 iptables

特权 pod 运行 iptables 时的警报.

Enabled

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat