Comprendre la faille Docker (CVE-2019-5736) | Blogmotion

Thomas nous propose une analyse de la faille autour de runC qui permet de remonter sur la machine hôte depuis un container docker.

Il nous explique en détail comment fonctionne la faille et nous rappelle le fonctionnement des namespaces, proc, self, etc.
Très complet, merci Thomas, faites un tour sur sa chaine qui contient déjà quelques vidéos sympa sur le sysadmin.
Et pour tous ceux qui désactivent SELinux parce que c'est relou... et bien voici une bonne raison de le laisser activer D'ailleurs ça m'a toujours surpris que 99% des tutos conseillent de le désactiver sans même expliquer son rôle (que ce soit contraignant ou pas). Du coup j'ajoute un lien vers micro-linux qui aborde cette question.
Et pour ceux qui entendent parler de Docker mais n'ont jamais compris le concept, j'ajoute une vidéo de...

Source : Blogmotion
Pour accéder à l'article complet, cliquer sur le bouton ci-dessous

Lire l'article complet >>>

5 derniers articles de DroidTrackr

5 derniers articles de Blogmotion