Развертывание контейнера
Злоумышленники могут развернуть контейнер в среде для облегчения выполнения или уклонения от защиты. В некоторых случаях злоумышленники могут развернуть новый контейнер для выполнения процессов, связанных с конкретным образом или развертыванием, например процессов, которые выполняют или загружают вредоносное ПО. В других случаях злоумышленник может развернуть новый контейнер, настроенный без сетевых правил, ограничений пользователей и т.д., чтобы обойти существующую защиту в среде. В средах Kubernetes злоумышленник может попытаться развернуть привилегированный или уязвимый контейнер в определенный узел, чтобы Выйти на хост и получить доступ к другим контейнерам, работающим на узле.
Контейнеры могут развертываться различными способами, например, через API Docker create и start или через веб-приложение, такое как панель управления Kubernetes или Kubeflow. В средах Kubernetes контейнеры могут развертываться через рабочие нагрузки, такие как ReplicaSets или DaemonSets, которые позволяют развертывать контейнеры на нескольких узлах. Злоумышленники могут развертывать контейнеры на основе полученных или созданных вредоносных образов либо из безвредных образов, которые загружают и выполняют вредоносные полезные нагрузки во время выполнения.