Ansichten:
Profilanwendbarkeit: Stufe 1
Verwenden Sie allowedHostPath, um ein Container-Feature zu verweigern, das häufig für Ausbrüche ausgenutzt wird.

Prüfung

Führen Sie den folgenden Befehl aus und überprüfen Sie die Metadatenanmerkungen des Namensraums:
kubectl get namespaces
Überprüfen Sie, ob die Anmerkungen pod-security.kubernetes.io/enforce gleich restricted und pod-security.kubernetes.io/allowedHostPath gleich false sind.

Wiederherstellung

Fügen Sie relevante Anmerkungen in den Namespaces hinzu, um eingeschränkte Richtlinien durchzusetzen und allowedHostPath zu konfigurieren. Verwenden Sie Pod Security Admission (PSA), um den Sicherheitsmodus "restricted" auf Namespace-Ebene anzuwenden.
Alternativ können Sie eine Kyverno-Richtlinie erstellen und anwenden, um die Verwendung von hostPath einzuschränken, oder den Open Policy Agent (OPA) Gatekeeper verwenden, um eine Einschränkungsvorlage für einen erlaubten hostPath zu erstellen, um die Richtlinie durchzusetzen und anzuwenden.
Für AWS EKS-Cluster wird Kyverno oder OPA Gatekeeper empfohlen. Für OpenShift stellen Sie sicher, dass der Security Context Constraint (SCC), der einem Benutzer/einer Gruppe zugewiesen ist, hostPath nicht zulässt.