OpenAIセキュリティ⭐ リポ 5品質スコア 67/100
performing-container-escape-detection
Kubernetesの認証情報から取得したコンテナのセキュリティ設定を分析して、コンテナエスケープ試行を検出します。名前空間の設定、特権コンテナの有無、危険な権限の割り当て、ホストパスのマウント状況をチェックし、cgroup悪用によるCVE-2022-0492型のエスケープを特定できます。コンテナのセキュリティ態勢を監査したり、エスケープ試行を調査する際に利用してください。
description の原文を見る
Detects container escape attempts by analyzing namespace configurations, privileged container checks, dangerous capability assignments, and host path mounts using the kubernetes Python client. Identifies CVE-2022-0492 style escapes via cgroup abuse. Use when auditing container security posture or investigating escape attempts.
SKILL.md 本文
注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
コンテナエスケープ検出の実施
使用時期
- コンテナエスケープ検出を伴うセキュリティ評価の実施時
- 関連するセキュリティイベントのインシデント対応手順に従う際
- スケジュール済みセキュリティテストまたは監査活動の実施時
- 実践的なテストによるセキュリティ制御の検証時
前提条件
- コンテナセキュリティの概念とツールの理解
- 安全な実行のためのテスト環境またはラボ環境へのアクセス
- Python 3.8以上と必要な依存関係のインストール
- テスト活動に対する適切な認可
指示
Kubernetesポッドを監査し、プリビレッジドモード、危険なケーパビリティ、ホストネームスペース共有、書き込み可能なhostPathマウントを含むコンテナエスケープベクトルを特定します。
from kubernetes import client, config
config.load_kube_config()
v1 = client.CoreV1Api()
pods = v1.list_pod_for_all_namespaces()
for pod in pods.items:
for container in pod.spec.containers:
sc = container.security_cont
...
詳細情報
- 作者
- CX330Blake
- リポジトリ
- CX330Blake/dotfiles
- ライセンス
- 不明
- 最終更新
- 2026/5/4
Source: https://github.com/CX330Blake/dotfiles / ライセンス: 未指定