摘要:大會上,研發(fā)經(jīng)理還將現(xiàn)場即將發(fā)布的中容器的功能及使用還有等的現(xiàn)場交流。點擊了解詳情及在線報名啦年月日,發(fā)布了全新版本,該版本修復了近期發(fā)現(xiàn)的兩個安全漏洞和,項目級別的監(jiān)控功能也在此版本回歸,還有一系列功能與優(yōu)化。
6月20日,北京,由Rancher Labs主辦的【2019企業(yè)容器創(chuàng)新大會】限免報名已開啟!全天18場演講,特邀中國人壽、中國聯(lián)通、平安科技、新東方、阿里云、百度云等著名企業(yè)的IT負責人,分享容器技術(shù)的企業(yè)級落地經(jīng)驗。
大會上,Rancher Labs研發(fā)經(jīng)理還將現(xiàn)場Demo即將發(fā)布的Rancher 2.3中Istio、Windows容器的功能及使用!還有K3s、Rio等的現(xiàn)場交流。點擊http://hdxu.cn/hMsQ8 了解詳情及在線報名啦~
2019年6月6日,Rancher Labs發(fā)布了Rancher全新版本2.2.4,該版本修復了近期發(fā)現(xiàn)的兩個安全漏洞CVE-2019-12303 和 CVE-2019-12274,項目級別的監(jiān)控功能也在此版本回歸,還有一系列功能與優(yōu)化。
CVE修復
2.2.4版本包含兩個安全漏洞修復 CVE-2019-12303 和 CVE-2019-12274
第一個漏洞會影響v2.0.0到v2.2.3的版本,項目管理員可以在對接日志系統(tǒng)時,通過注入額外的Fluentd配置參數(shù),來讀取到Fluentd容器內(nèi)的文件或執(zhí)行任意命令,例如其他項目管理員配置的ElasticSearch。
具體鏈接:
https://cve.mitre.org/cgi-bin...
第二個漏洞會影響v1.6.0到v1.6.27(使用Cattle和Kubernetes的用戶)以及v2.0.0到v2.2.3的版本。某些內(nèi)嵌的主機驅(qū)動可以配置一個文件路徑的參數(shù)。通過主機驅(qū)動創(chuàng)建主機時,創(chuàng)建者可以通過該漏洞獲取Rancher Server內(nèi)任意容器的內(nèi)容,例如 /root/.kube/config。這樣,主機創(chuàng)建者可以獲取Rancher管理平面的訪問權(quán)限。
具體鏈接:
https://cve.mitre.org/cgi-bin...
功能與優(yōu)化
項目級別監(jiān)控回歸
AKS集群新增多個區(qū)域的支持
RKE AWS集群新增了多個區(qū)域的支持
增強了全局DNS對CloudFlare的支持
內(nèi)置監(jiān)控新版本,該版本對性能和穩(wěn)定性進行了增強。
解決了加載含有大規(guī)模Kubernetes資源的集群時,Rancher UI加載延遲很大的問題。
https://github.com/rancher/ra...
通過壓縮Rancher服務(wù)器與Rancher Agent之前的通訊信息,從而優(yōu)化了性能。
https://github.com/rancher/ra...
其他優(yōu)化與增強
下面是2.2.4中修復的一些主要的問題,更多詳情可以通過下面的鏈接查看。
https://github.com/rancher/ra...
增強了應(yīng)用商店穩(wěn)定性和性能
https://github.com/rancher/ra...
https://github.com/rancher/ra...
優(yōu)化了Rancher性能
https://github.com/rancher/ra...
https://github.com/rancher/ra...
https://github.com/rancher/ra...
支持激活OTC主機驅(qū)動
普通用戶可以創(chuàng)建全局DNS
OpenStack集成增強
https://github.com/rancher/ra...
https://github.com/rancher/ra...
etcd快照功能增強
https://github.com/rancher/ra...
https://github.com/rancher/ra...
https://github.com/rancher/ra...
修復了多集群應(yīng)用模版刪除后無法顯示的問題
https://github.com/rancher/ra...
修復了HA模式下,Rancher從節(jié)點中無法更新應(yīng)用模版的問題
https://github.com/rancher/ra...
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/32996.html
摘要:今天,發(fā)布了一系列補丁版本,修復新近發(fā)現(xiàn)的兩個安全漏洞命令安全漏洞和端口映射插件漏洞。因為端口映射插件是嵌入到版本中的,只有升級至新版本的才能解決此問題。現(xiàn)在修復之后,將端口映射插件的規(guī)則由最優(yōu)先變?yōu)楦郊?,則可以讓流量優(yōu)先由規(guī)則處理。 今天,Kubernetes發(fā)布了一系列補丁版本,修復新近發(fā)現(xiàn)的兩個安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...
摘要:爆出中等嚴重性安全漏洞拒絕服務(wù)漏洞。本文將進行漏洞解讀和情景再現(xiàn),并分享漏洞修復方案,用戶來看應(yīng)對之策了漏洞美國當?shù)貢r間年月日,社區(qū)發(fā)布了拒絕服務(wù)的漏洞,即有寫入權(quán)限的用戶在寫入資源時會導致過度消耗資源,此漏洞被評級為中等嚴重性。 Kubernetes爆出中等嚴重性安全漏洞——Kubernetes API Server拒絕服務(wù)漏洞CVE-2019-1002100。 本文將進行漏洞解讀和...
摘要:漏洞披露后,在第一時間發(fā)布了,用戶可升級到此版本以修復該漏洞。年年底被爆出的首個嚴重安全漏洞,就是由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)的。年月被爆出儀表盤和外部代理安全漏洞時,也是第一時間向用戶響應(yīng),確保所有和的用戶都完全不被漏洞影響。 runC是一個根據(jù)OCI(Open Container Initiative)標準創(chuàng)建并運行容器的CLI工具,目前Docker引擎內(nèi)部也是基于runc構(gòu)建的。...
摘要:年月日,研究人員通過郵件列表披露了容器逃逸漏洞的詳情,根據(jù)的規(guī)定會在天后也就是年月日公開。在號當天已通過公眾號文章詳細分析了漏洞詳情和用戶的應(yīng)對之策。 美國時間2019年2月11日晚,runc通過oss-security郵件列表披露了runc容器逃逸漏洞CVE-2019-5736的詳情。runc是Docker、CRI-O、Containerd、Kubernetes等底層的容器運行時,此...
摘要:中國論壇提案征集月日截止論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進行交流合作。贊助方案出爐多元化獎學金現(xiàn)正接受申請即將首次合體落地中國 2月11日早上有宣布關(guān)于runc中的容器逃逸漏洞。我們希望為Kubernetes用戶提供一些指導,以確保每個人都安全。 Runc是什么? 簡單來說,runc是一個低層工具,它負責大量生成Linux容器。Docker、Containerd和CRI-O等...
閱讀 1071·2023-04-25 14:41
閱讀 2530·2021-09-28 09:35
閱讀 3686·2019-08-30 15:53
閱讀 2011·2019-08-29 15:26
閱讀 1139·2019-08-28 17:59
閱讀 4417·2019-08-26 13:45
閱讀 2898·2019-08-26 13:33
閱讀 1697·2019-08-26 11:46