📄️ Capabilities problemáticas (GITA-SEC-001)
Capabilities são um conjunto específico de permissões do Linux
📄️ *Registry* de imagem proibido
O Kubernetes aplica políticas rígidas sobre quais contêiner registries são permitidos no cluster. Usar imagens de registries não confiáveis ou não verificados pode representar riscos de segurança significativos, como introduzir vulnerabilidades, código malicioso ou software sem manutenção no ambiente.
📄️ Credenciais da aplicação armazenadas em arquivos de configuração (GITA-SEC-003)
Definir credenciais em locais de acesso arbitrário, como arquivos de
📄️ Perfil AppArmor não autorizado (GITA-SEC-004)
AppArmor é um módulo do kernel Linux desenvolvido para harderning do
📄️ ServiceAccount token com mount automático (GITA-SEC-005)
Service Accounts são uma solução nativa do Kubernetes para controlar
📄️ Namespaces do host não estão isolados (GITA-SEC-006)
Containers Linux se tornam possíveis principalmente por duas
📄️ Volume HostPath (GITA-SEC-007)
Volumes Kubernetes são uma solução nativa que fornece armazenamento
📄️ HostPort não permitido (GITA-SEC-008)
Containers Linux se tornam possíveis principalmente por duas
📄️ Acesso privilegiado ao node Windows (GITA-SEC-009)
Em nodes que executam Microsoft Windows, o Kubernetes fornece um
📄️ Impedir snippets em anotação do Ingress-Nginx contendo código LUA. Consulte CVE-2021-25742 (GITA-SEC-010)
Ingress é uma solução nativa do Kubernetes para rotear tráfego recebido
📄️ Containers não devem ser executados com allowPrivilegeEscalation (GITA-SEC-011)
Containers Linux se tornam possíveis principalmente por duas
📄️ Container não deve ser privilegiado (GITA-SEC-012)
Containers Linux se tornam possíveis principalmente por duas
📄️ Tipo de mount proc proibido (GITA-SEC-013)
Containers Linux se tornam possíveis principalmente por duas
📄️ Filesystem root apenas com leitura (GITA-SEC-014)
Containers Linux se tornam possíveis principalmente por duas
📄️ Container executando como root (GITA-SEC-015)
Containers Linux se tornam possíveis principalmente por duas
📄️ Container executando como root (Pod) (GITA-SEC-016)
Containers Linux se tornam possíveis principalmente por duas
📄️ Container sem usuário especificado (GITA-SEC-017)
Containers Linux se tornam possíveis principalmente por duas
📄️ Perfil seccomp não autorizado (GITA-SEC-018)
Seccomp é uma funcionalidade do kernel Linux desenvolvida para minimizar
📄️ Perfil seccomp não autorizado (Pod) (GITA-SEC-019)
Seccomp é uma funcionalidade do kernel Linux desenvolvida para minimizar
📄️ Container com opções SELinux não permitidas (GITA-SEC-020)
SELinux é um módulo do kernel Linux que fornece mecanismos de Mandatory
📄️ Pod com opções SELinux não permitidas (GITA-SEC-021)
SELinux é um módulo do kernel Linux que fornece mecanismos de Mandatory
📄️ SSH exposto (GITA-SEC-022)
O Secure Shell (SSH) é um protocolo para comunicação segura através de
📄️ Problema na remoção de Capabilities (GITA-SEC-023)
Capabilities são um conjunto específico de permissões do Linux
📄️ Tipo de Volume não permitido em uso (GITA-SEC-024)
Volumes Kubernetes são uma solução nativa que fornece armazenamento
📄️ Opção de sysctls inseguras (GITA-SEC-025)
Sysctl é uma ferramenta criada para configurar o kernel Linux em tempo
📄️ Pod sem usuário definido (GITA-SEC-026)
Containers Linux se tornam possíveis principalmente por duas