プロファイル適用性: レベル1
コンテナを
hostPID
フラグがtrueに設定された状態で実行することを一般的に許可しないでください。ホストのPID名前空間で実行されているコンテナは、コンテナ外で実行されているプロセスを検査できます。コンテナがptrace機能にもアクセスできる場合、これを使用してコンテナ外で権限を昇格させることができます。
コンテナがホストPIDネームスペースを共有することを許可しない少なくとも1つのアドミッションコントロールポリシーを定義する必要があります。
ホストPIDを必要とするコンテナを実行する必要がある場合、これは別のポリシーで定義する必要があり、そのポリシーを使用する権限が限られたサービスアカウントとユーザのみに与えられていることを慎重に確認する必要があります。
![]() |
注意デフォルトでは、
hostPID コンテナの作成に制限はありません。 |
影響
spec.hostPID: true
で定義されたPodは、特定のポリシーの下で実行されない限り許可されません。監査
クラスター内の各ネームスペースで使用されているポリシーを一覧表示し、各ポリシーが
hostPID
コンテナーの許可を禁止していることを確認してください。YAML出力で、specセクションの
hostPID
設定がtrue
に設定されているかどうかを確認してください。オプション1
kubectl get pods --all-namespaces -o json | jq -r '.items[] | select(.spec.hostPID == true) | "\(.metadata.namespace)/\(.metadata.name)"'
オプション2
kubectl get pods --all-namespaces -o json | jq '.items[] | select(.metadata.namespace != "kube-system" and .spec.hostPID == true) | {pod: .metadata.name, namespace: .metadata.namespace, container: .spec.containers[].name}'
PodSecurityPolicyを作成する際、
["kube-system"]
ネームスペースはデフォルトで除外されます。このコマンドは、すべての名前空間にわたるすべてのポッドをJSON形式で取得し、次にjqを使用して
hostPID
フラグがtrue
に設定されているものをフィルタリングし、最後に一致する各ポッドの名前空間と名前を表示するように出力をフォーマットします。修復
ユーザワークロードがあるクラスター内の各ネームスペースにポリシーを追加して、
hostPID
コンテナのアドミッションを制限します。