This documentation is for a release that is no longer maintained.
You can select a different version or view all RHACS documentation.第 7 章 默认安全策略
Red Hat Advanced Cluster Security for Kubernetes 中的默认安全策略提供了广泛的覆盖范围,以识别安全问题并确保环境中的安全性的最佳实践。通过配置这些策略,您可以自动防止环境中的高风险服务部署,并响应运行时的安全事件。
Red Hat Advanced Cluster Security for Kubernetes 中策略的严重性等级与红帽产品安全团队所分配的严重性等级不同。
Red Hat Advanced Cluster Security for Kubernetes 策略的严重性等级是 Critical、High、Medium 和 Low。红帽产品安全团队将漏洞严重性等级定为 Critical、重要、中等和低等。
虽然策略的严重性等级和红帽产品安全严重性等级可以互动,但在它们之间是很重要的。有关红帽产品安全团队 严重性等级的更多信息,请参阅严重性评级。
7.1. 关键严重性安全策略 复制链接链接已复制到粘贴板!
下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中的默认安全策略,其严重性级别为 critical。策略按生命周期阶段进行组织。
| 生命周期阶段 | 名称 | Description | 状态 |
|---|---|---|---|
| 构建或部署 | Apache Struts: CVE-2017-5638 | 当部署具有包含 CVE-2017-5638 Apache Struts 漏洞的镜像时的警报. | Enabled |
| 构建或部署 | Log4Shell:log4j Remote Code Execution vulnerability | 在部署时警报包括 CVE-2021-44228 和 CVE-2021-45046 Log4Shell 漏洞的镜像。Apache Log4j Java 日志库中的安全漏洞存在于版本 2.0-beta9 - 2.15.0 中,不包括 2.12.2 版本。 | Enabled |
| 构建或部署 | Spring4Shell (Spring Framework Remote Code Execution)和 Spring Cloud Function 安全漏洞 | 在部署时警报包括 CVE-2022-22965 漏洞的镜像,它会影响 Spring MVC,以及影响 Spring Cloud 的 CVE-2022-22963 漏洞。在 3.16、3.2.2 和较旧的不受支持的版本中,Spring Cloud 包含安全漏洞。Spring Framework 中的安全漏洞存在于版本 5.3.0 - 5.3.17、版本 5.2.0 - 5.2.19 以及较旧不受支持的版本中。 | Enabled |
| Runtime | Privileged Container 中执行的 iptables | 特权 pod 运行 iptables 时的警报. | Enabled |