A community Linux distribution designed for container workloads, with high security and low maintenance
KinvolkContinuing the Kinvolk mission as part of MicrosoftFrom inception, Kinvolk has been committed to building and improving open source Linux and cloud native technologies. We continue that mission as a team within the Microsoft Azure organization. Flatcar Container LinuxFlatcar Container Linux is a fully open source, minimal-footprint, secure by default and always up-to-date Linux distribution
CVE-2019-5736を覚えていますか?今年の2月に見つかったrunc(Dockerがデフォルトで利用しているコンテナのランタイム)の脆弱性で、ホストのruncバイナリを好き勝手にコンテナ内部から書き換えることができるというものです。 脆弱性の仕組みに興味があったので調べたところ、コンテナを攻撃する方法というのは他にもいろいろあって、runcは頑張ってそれを塞いでいるようです。これまとめると面白いかも、と思ったので以下のようなおもちゃを作りました。 Drofuneは簡単なコンテナランタイムです。drofune runとかdrofune execなどでコンテナを起動したり、入ったりすることができます、といえば想像がつくでしょうか。 これだけでは何も面白くないので、Drofuneはわざと安全でない実装になっています。なので、今回発見されたCVE-2019-5736を利用した攻撃も成立します
Red Hat、ローカルマシンでコンテナ開発環境を構築する「OpenShift Container Local」、開発者向けに無償提供 Red HatはPaaS型クラウド基盤ソフトウェアのOpenShiftを刷新し、コンテナ対応プラットフォームへの強化を発表しました。 OpenShiftは、コンテナに最適化されたLinux OSであるRed Hat Enterprise Linux Atomic Hostや、コンテナのオーケストレーション機能を提供するKubernetesなどで構成されるPaaS基盤ソフトウェアです。 今回の強化ではこのPaaS基盤に加え、コンテナ対応の包括的なプラットフォームとして、開発者向けのコンテナ環境を構築する「OpenShift Container Local」、テスト環境となる「OpenShift Container Lab」、そして本番環境向けの「OpenSh
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く