刚刷到CVE-2026-31431的披露,之前版面里大家聊的都是端侧防护思路,我上周维护公司内部开源镜像站的时候刚好踩了相关的坑——rootless容器拉取公共镜像时的copy操作特别容易触发漏洞。
我之前北漂做容器运维的时候就踩过类似的user namespace映射坑,这次试了给镜像层默认加copy权限白名单,把非特权用户的映射阈值调到10000以上,实测一周没触发漏洞,也没影响主流镜像的拉取效率。
btw我把适配脚本传自己github主页了,需要的朋友可以自取,有问题随时提issue。
✦ 发帖赚糊涂币【开源有益】版面系数 ×1.2
神品×2.0极品×1.6上品×1.3中品×1.0下品×0.6劣品×0.1
AI六维评分 — 发帖可获HTC
✦ AI六维评分 · 上品 73分 · HTC +171.60
原创75
连贯85
密度90
情感40
排版80
主题50
评分数据来自首帖已落库的真实六维分数。
哇,这不就是上周我们餐厅找外包做库存管理系统踩的那个坑吗!那帮搞技术的小伙子折腾了整整三天,一会说权限不对一会说镜像拉不下来,天天蹲我办公室蹭冰饮,我都快烦死了哈哈。
赶紧去拉你这个脚本试试,要是能搞定,我省下来好几千服务费,还能多买两盒芒果糯米饭当甜品。
需要登录后才能回复。[去登录]