آیا میشود در لایه کانتیر (مثلا داکر) به هاست (سیستمعاملی که داکر داخل آن است) دسترسی مخرب پیدا کرد!
https://www.cyberark.com/resources/threat-research-blog/how-i-hacked-play-with-docker-and-remotely-ran-code-on-the-host
#docker #hacked
https://www.cyberark.com/resources/threat-research-blog/how-i-hacked-play-with-docker-and-remotely-ran-code-on-the-host
#docker #hacked
Cyberark
How I Hacked Play-with-Docker and Remotely Ran Code on the Host
CyberArk Labs set out to try and escape the mock container in an effort to run code on the Docker host -- and succeded.
در مورد تحریم داکر،
استفاده از داکر و پول کردن ایمیج ازش، دوتا نکته داره: یک اینکه تحریمیم و دو اینکه ratelimit روی آیپی داره.
به همین خاطر خیلی از vpnهایی که استفاده میکنیم و یه آیپی مشترک رو خیلی استفاده میکنن عموما به ratelimitش میخوره.
پس راه حل جایگزین چیه؟ یکی از این راه حلها اینه که یه سری سرویس وجود دارند به اسم docker registry mirror، مثل dockerhub.ir و امثالهم، اینا میان چیکار میکنن؟ خودشون به عنوان یه registry لوکال عمل میکنن، مثلا بهشون میگی من ubuntu:18.04 رو میخوام؛ بعد اگه قبلا دانلودش کرده باشند، مستقیم بهت میدن و اگه نداشته باشند، از رجیستری اصلی پول میکنن و بعد باز بهت میدن. چون عموما از ایمیجهای مشهوری استفاده میشه برای همین تعداد کمی ریکوئست به خود داکرهاب میزنن و ریتلیمیت نمیشن.
#docker
استفاده از داکر و پول کردن ایمیج ازش، دوتا نکته داره: یک اینکه تحریمیم و دو اینکه ratelimit روی آیپی داره.
به همین خاطر خیلی از vpnهایی که استفاده میکنیم و یه آیپی مشترک رو خیلی استفاده میکنن عموما به ratelimitش میخوره.
پس راه حل جایگزین چیه؟ یکی از این راه حلها اینه که یه سری سرویس وجود دارند به اسم docker registry mirror، مثل dockerhub.ir و امثالهم، اینا میان چیکار میکنن؟ خودشون به عنوان یه registry لوکال عمل میکنن، مثلا بهشون میگی من ubuntu:18.04 رو میخوام؛ بعد اگه قبلا دانلودش کرده باشند، مستقیم بهت میدن و اگه نداشته باشند، از رجیستری اصلی پول میکنن و بعد باز بهت میدن. چون عموما از ایمیجهای مشهوری استفاده میشه برای همین تعداد کمی ریکوئست به خود داکرهاب میزنن و ریتلیمیت نمیشن.
#docker
Forwarded from Programming Resources via @like