Agent Skills by ALSEL
OpenAIセキュリティ⭐ リポ 5品質スコア 67/100

performing-container-escape-detection

Kubernetesの認証情報から取得したコンテナのセキュリティ設定を分析して、コンテナエスケープ試行を検出します。名前空間の設定、特権コンテナの有無、危険な権限の割り当て、ホストパスのマウント状況をチェックし、cgroup悪用によるCVE-2022-0492型のエスケープを特定できます。コンテナのセキュリティ態勢を監査したり、エスケープ試行を調査する際に利用してください。

description の原文を見る

Detects container escape attempts by analyzing namespace configurations, privileged container checks, dangerous capability assignments, and host path mounts using the kubernetes Python client. Identifies CVE-2022-0492 style escapes via cgroup abuse. Use when auditing container security posture or investigating escape attempts.

SKILL.md 本文

注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。

コンテナエスケープ検出の実施

使用時期

  • コンテナエスケープ検出を伴うセキュリティ評価の実施時
  • 関連するセキュリティイベントのインシデント対応手順に従う際
  • スケジュール済みセキュリティテストまたは監査活動の実施時
  • 実践的なテストによるセキュリティ制御の検証時

前提条件

  • コンテナセキュリティの概念とツールの理解
  • 安全な実行のためのテスト環境またはラボ環境へのアクセス
  • Python 3.8以上と必要な依存関係のインストール
  • テスト活動に対する適切な認可

指示

Kubernetesポッドを監査し、プリビレッジドモード、危険なケーパビリティ、ホストネームスペース共有、書き込み可能なhostPathマウントを含むコンテナエスケープベクトルを特定します。

from kubernetes import client, config
config.load_kube_config()
v1 = client.CoreV1Api()

pods = v1.list_pod_for_all_namespaces()
for pod in pods.items:
    for container in pod.spec.containers:
        sc = container.security_cont

...

詳細情報

作者
CX330Blake
リポジトリ
CX330Blake/dotfiles
ライセンス
不明
最終更新
2026/5/4

Source: https://github.com/CX330Blake/dotfiles / ライセンス: 未指定

本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: CX330Blake · CX330Blake/dotfiles · ライセンス: ライセンス未確認