k8s生态
首发于k8s生态
K8S 生态周报| 2019-04-22~2019-04-28

K8S 生态周报| 2019-04-22~2019-04-28

「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息。欢迎订阅知乎专栏「k8s生态」。

Docker Hub 用户隐私数据泄漏

2019 年 4 月 25 日,Docker Hub 团队发现了对存储非财务用户数据子集的单个 Hub 数据库的未授权访问。 在发现异常后官方团队迅速采取行动并保护网站免受攻击。

经过官方团队的调查,目前大概有 190000 帐号的敏感信息(小于总用户数的 5% )包括用户名和哈希后的用户密码,当然也包括 GitHub 及 Bitbucket 等的用于自动构建的 Token 。

当前的主要措施是对可能被泄漏信息的用户发送了邮件通知,对于可能泄漏哈希密码的用户发送了重置密码的邮件,并且 主动 将密码失效,以及自动构建的 Token 也都被失效。( 所以如果你收到了 Docker Hub 团队关于此次事件的直接报告邮件,很大概率是因为你的信息已经被泄漏了 )

附上官方声明中关于此次事件的处理声明:

During a brief period of unauthorized access to a Docker Hub database, sensitive data from approximately 190,000 accounts may have been exposed (less than 5% of Hub users). Data includes usernames and hashed passwords for a small percentage of these users, as well as GitHub and Bitbucket tokens for Docker autobuilds.
We are enhancing our overall security processes and reviewing our policies. Additional monitoring tools are now in place.

runc 1.0-rc8 正式发布

我在 《runc 1.0-rc6 发布之际》《runc 1.0-rc7 发布之际》 这两篇文章中,分别介绍了 runc 的基础内容以及为何 runc 迟迟未发布 1.0 正式版本的原因;以及 rc6 和 rc7 出现的原因和对用户的影响。

本次 runc 1.0-rc8 没有专门写文章说明,主要是因为此版本主要是作为一个 hot-fix 版本,主要修复一个旧内核上的回归的情况。这个情况是在 runc 1.0-rc7 时引入的,但是因为这个问题,也阻碍了部分用户升级,以解决 CVE-2019-5736。

目前距离 1.0 正式发布,最主要的内容就是讨论一些 OCI hooks 以及和现有的 NVIDIA runtime hooks 集成的问题(毕竟现在机器学习使用 Docker 时,用的最多的便是 NVIDIA runtime)。

期待能早日解决相关问题,并迎来 1.0 的正式发布。

更多内容推荐阅读 ReleaseNote

Docker 和 Arm 宣布新的合作

Docker 和 Arm 宣布一项新的合作,将为 Docker 的工具链提供 Arm 平台的支持。主要的想法其实是想让 Docker 变得更简单, 使开发人员可以在自己的桌面电脑上就可以直接构建出 Arm 平台的应用程序然后将其部署至 Cloud, 物联网设备, 或者边缘网络上。并且也可直接构建 Arm 的镜像而无需任何交叉编译等。

这样的主要好处是,现有的已经掌握 Docker 技术的开发者,可以有能力直接转身成为 Arm 平台的开发者,而无需更多额外的条件。

这些功能适用于 JavaScript / Node.js,Python,Java,C++,Ruby,.NET Core,Go,Rust 和 PHP 编写的应用程序等,并将在下周放出技术预览版本。

更多内容推荐阅读 TC 报道


可以通过下面二维码订阅我的文章公众号【MoeLove】


发布于 2019-04-29

文章被以下专栏收录