Comments 5
Так yaml же вроде на клиенте парсится — можно свою собственную машину задосить. Почему это заслуживает целого поста? Может я чего-то упускаю?
0
Проблема в том, что всё воспроизводится и на стороне сервера тоже (посему в начале написано, что kubectl и API Server, а не только kubectl). Но большое спасибо за комментарий: сейчас сделаю формулировки более явными и заменю пример в конце публикации.
P.S. Это формат новости, а не полноценный пост ;-)
P.S. Это формат новости, а не полноценный пост ;-)
+2
Заменил пример на «серверный». А вот заодно и комментарий Joe Beda в тему:
Just saw this — we should stop accepting yaml server side. Or have a «simple yaml» variant that gets rid of references.
+1
А вот где кстати нормальные инструменты для грамотного конфигурирования RBAC?
aquasec нормально ничего в kube-bench кроме общих рекомендаций не показывает
вот k9s умеет более или менее показывать кишки для ролей, но в yaml виде
но какой нибудь отчет типа «security matrix» не умеет строить ни один инструмент сейчас, насколько я знаю
aquasec нормально ничего в kube-bench кроме общих рекомендаций не показывает
вот k9s умеет более или менее показывать кишки для ролей, но в yaml виде
но какой нибудь отчет типа «security matrix» не умеет строить ни один инструмент сейчас, насколько я знаю
0
+1
Sign up to leave a comment.
Уязвимость CVE-2019-11253 в YAML-парсере Kubernetes приводит к DoS-атаке