配置檔適用性:級別 1
通常不允許容器以
hostPID
標誌設置為 true 運行。在主機的 PID 命名空間中運行的容器可以檢查容器外部運行的進程。如果該容器還擁有 ptrace 能力,則可以用來提升容器外部的權限。
應至少定義一個不允許容器共享主機 PID 命名空間的入場控制政策。
如果您需要運行需要 hostPID 的容器,則應在單獨的政策中定義此項,並且您應仔細檢查以確保只有有限的服務帳戶和用戶被授予使用該政策的權限。
![]() |
注意預設情況下,對於
hostPID 容器的創建沒有任何限制。 |
影響
定義為
spec.hostPID: true
的 Pods 將不被允許,除非它們在特定政策下運行。審計
列出叢集中每個命名空間中使用的政策,並確保每項政策不允許
hostPID
容器的進入。在 YAML 輸出中,請在 spec 區段下尋找
hostPID
設定,以檢查其是否設置為 true
。選項 1
kubectl get pods --all-namespaces -o json | jq -r '.items[] | select(.spec.hostPID == true) | "\(.metadata.namespace)/\(.metadata.name)"'
選項 2
kubectl get pods --all-namespaces -o json | jq '.items[] | select(.metadata.namespace != "kube-system" and .spec.hostPID == true) | {pod: .metadata.name, namespace: .metadata.namespace, container: .spec.containers[].name}'
在創建 Pod 安全政策時,預設會排除
["kube-system"]
命名空間。此命令以 JSON 格式檢索所有命名空間中的所有 pod,然後使用 jq 過濾出
hostPID
標誌設置為 true
的 pod,最後格式化輸出以顯示每個匹配 pod 的命名空間和名稱。補救
在集群中每個具有用戶工作負載的命名空間中添加策略,以限制
hostPID
容器的入場。