linux12运维企业实战笔录 -- 02 docker runc漏洞修复

文章目录

      • 一、背景
      • 二、目标
      • 三、风险操作类型和风险等级
      • 四、操作步骤
      • 五、测试用例
      • 六、回退方案
      • 七、yml语言

一、背景

192.168.11.20 存在runc容器逃逸漏洞 CVE-2022-365【POC检测原理】。

该K8S节点为dcos-jt-01集群的K8S节点,需要对每台节点进行漏洞修复,采用方法为:使用新版本runc二进制文件进行替换,修复runc容器逃逸漏洞,增强主机安全。

二、目标

192.168.11.20

192.168.11.21

192.168.11.22

上述K8S节点替换runc版本至1.1.3 。

三、风险操作类型和风险等级

将原有runc二进制文件进行备份用于回滚操作,不影响云翼端和用户端业务。

登入192.168.11.100将runc.amd64远程拷贝至192.168.11.20,随后进行替换,执行runc –version确认新版本为(v)1.1.3。

四、操作步骤

1、登入主机192.168.11.100(跳板机)

2、远程拷贝runc.amd64至

你可能感兴趣的:(企业实战,docker,运维,kubernetes)