在月初的几个0day出来后,容器现在并非安全通解!!

青龙面板又被人登陆了! 搞七捻三 [image] 两个月前青龙面板被爆出鉴权绕过漏洞,发现我的青龙面板被人尝试登录,直接把面板关了,后面只开内网。 近段时间为了方便使用,又再次打开公网,没想到到今天,最新版本的青龙面板还是被人强登了。 看来漏洞还不少,要用的话千万不要开放公网访问!!! 看到这个帖子...
在月初的几个0day出来后,容器现在并非安全通解!!
在月初的几个0day出来后,容器现在并非安全通解!!
青龙面板又被人登陆了! 搞七捻三
[image] 两个月前青龙面板被爆出鉴权绕过漏洞,发现我的青龙面板被人尝试登录,直接把面板关了,后面只开内网。 近段时间为了方便使用,又再次打开公网,没想到到今天,最新版本的青龙面板还是被人强登了。 看来漏洞还不少,要用的话千万不要开放公网访问!!!

看到这个帖子,青龙面板又被强登了
然后突然想到之前跑在容器中的时候,对机器来说青龙被强登并不会有太大的问题,因为当时容器逃逸并不容易

但是月初之后
CVE-2026-43284 Dirty Frag和CVE-2026-31431 Copy Fail 出现后,容器逃逸就比较容易进行了

Kubernetes(k8s),因为直接共享内核,所以更严重一些,一个Pod可以带一串走

docker容器,如果用了参数–privileged --net=host
或者开了CAP_SYS_ADMIN与CAP_NET_ADMIN 一般就可以重建宿主机了
标准非特权的容器仍然也可以算暂时安全的

4 个帖子 - 4 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文