Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-01 23:58:25 +00:00
parent 396dbafaf2
commit 8fb73b8cf9
216 changed files with 2011 additions and 2031 deletions

View File

@@ -39,8 +39,8 @@ Die hoofverskil tussen 'n ValidatingWebhookConfiguration en beleide : 
<figure><img src="../../images/Kyverno.png" alt=""><figcaption><p>Kyverno.png</p></figcaption></figure>
- **ValidatingWebhookConfiguration (VWC)** : 'n Kubernetes-hulpbron wat 'n validerende webhook definieer, wat 'n bediener-kant komponent is wat inkomende Kubernetes API versoeke teen 'n stel vooraf gedefinieerde reëls en beperkings valideer.
- **Kyverno ClusterPolicy**: 'n Beleidsdefinisie wat 'n stel reëls en beperkings spesifiseer vir die validering en afdwinging van Kubernetes-hulpbronne, soos pods, ontplooiings en dienste
- **ValidatingWebhookConfiguration (VWC)** : 'n Kubernetes hulpbron wat 'n validerende webhook definieer, wat 'n bediener-kant komponent is wat inkomende Kubernetes API versoeke teen 'n stel vooraf gedefinieerde reëls en beperkings valideer.
- **Kyverno ClusterPolicy**: 'n Beleidsdefinisie wat 'n stel reëls en beperkings spesifiseer vir die validering en afdwinging van Kubernetes hulpbronne, soos pods, ontplooiings en dienste
## Enumerasie
```
@@ -48,13 +48,13 @@ $ kubectl get ValidatingWebhookConfiguration
```
### Misbruik van Kyverno en Gatekeeper VWC
Soos ons kan sien, het alle geïnstalleerde operateurs ten minste een ValidatingWebHookConfiguration (VWC).
Soos ons kan sien, het al die geïnstalleerde operateurs ten minste een ValidatingWebHookConfiguration(VWC).
**Kyverno** en **Gatekeeper** is albei Kubernetes-beleidmotors wat 'n raamwerk bied om beleid oor 'n kluster te definieer en af te dwing.
Uitsonderings verwys na spesifieke reëls of toestande wat 'n beleid toelaat om omseil of gewysig te word onder sekere omstandighede, maar dit is nie die enigste manier nie!
Vir **kyverno**, soos daar 'n validerende beleid is, word die webhook `kyverno-resource-validating-webhook-cfg` bevolk.
Vir **kyverno**, soos daar 'n validerende beleid is, word die webhook `kyverno-resource-validating-webhook-cfg` ingevul.
Vir Gatekeeper is daar `gatekeeper-validating-webhook-configuration` YAML-lêer.
@@ -64,7 +64,7 @@ Albei kom met standaardwaardes, maar die Administrateurspanne mag daardie 2 lêe
```bash
$ kubectl get validatingwebhookconfiguration kyverno-resource-validating-webhook-cfg -o yaml
```
Nou, identifiseer die volgende uitvoer :
Identifiseer die volgende uitvoer :
```yaml
namespaceSelector:
matchExpressions:
@@ -77,11 +77,11 @@ values:
- kube-system
- MYAPP
```
Hierdie, `kubernetes.io/metadata.name` etiket verwys na die naam van die namespace. Namens ruimtes met name in die `values` lys sal van die beleid uitgesluit word:
Hier verwys die `kubernetes.io/metadata.name` etiket na die naam van die namespace. Namensruimtes met name in die `values` lys sal van die beleid uitgesluit word:
Kontroleer namespaces se bestaan. Soms, as gevolg van outomatisering of verkeerde konfigurasie, mag sommige namespaces nie geskep wees nie. As jy toestemming het om 'n namespace te skep, kan jy 'n namespace met 'n naam in die `values` lys skep en beleid sal nie op jou nuwe namespace van toepassing wees nie.
Kontroleer die bestaan van namespaces. Soms, as gevolg van outomatisering of verkeerde konfigurasie, mag sommige namespaces nie geskep wees nie. As jy toestemming het om 'n namespace te skep, kan jy 'n namespace met 'n naam in die `values` lys skep en beleid sal nie op jou nuwe namespace van toepassing wees nie.
Die doel van hierdie aanval is om **verkeerde konfigurasie** binne VWC te benut om operateurs se beperkings te omseil en dan jou voorregte met ander tegnieke te verhoog.
Die doel van hierdie aanval is om **verkeerde konfigurasie** binne VWC te benut om operateursbeperkings te omseil en dan jou voorregte met ander tegnieke te verhoog.
{{#ref}}
abusing-roles-clusterroles-in-kubernetes/