Kubernetes 国防部安全偏执狂级别未考虑K8s实施

Kubernetes 国防部安全偏执狂级别未考虑K8s实施,kubernetes,mod-security,Kubernetes,Mod Security,我正在kubernetes吊舱中部署franbuehler/modsecurity crs rp(),该吊舱位于清单yaml文件中的web应用程序前面。这是我几周后要教的关于这门课的预备课。无论我把偏执狂的等级设置得多高,它似乎仍然只是使用默认的偏执狂等级1。无论我选择哪种偏执级别,攻击者应用程序(zed攻击代理)生成的报告都是相同的,这一事实证明了这一点。在P4,它应该被严格锁定,但它显示出与我使用P1时相同的漏洞。当使用Docker在本地执行相同的操作时,当妄想症级别从1级变为2级时,报告会

我正在kubernetes吊舱中部署franbuehler/modsecurity crs rp(),该吊舱位于清单yaml文件中的web应用程序前面。这是我几周后要教的关于这门课的预备课。无论我把偏执狂的等级设置得多高,它似乎仍然只是使用默认的偏执狂等级1。无论我选择哪种偏执级别,攻击者应用程序(zed攻击代理)生成的报告都是相同的,这一事实证明了这一点。在P4,它应该被严格锁定,但它显示出与我使用P1时相同的漏洞。当使用Docker在本地执行相同的操作时,当妄想症级别从1级变为2级时,报告会发生剧烈变化

下面是清单中的相关片段。当我申请kubectl时不会出错。我可以验证其他env变量是否正常工作,因为我可以从www访问我的web应用程序。运行容器中的审核日志似乎表明没有关于偏执狂的错误,只是再次确认偏执狂级别确实设置为“1”,尽管我在yaml文件中明确将其设置为“4”

我尝试了以下几种变体,包括切换到“偏执狂级别”、“执行偏执狂”等。。。。无济于事。 在kubernetes中,下面的方法不正确吗

spec:
容器:
-姓名:waf
图片:franbuehler/modsecurity crs rp
端口:
-名称:默认值
集装箱港口:8001
环境:
-姓名:代理
值:“1”
-名称:后端
值:“http://127.0.0.1:3000/"
-姓名:偏执狂
值:“4”

在相关GitHub回购协议中的问题中查看我的答案:


我在这里写道,我不再主动维护并参考。

您是否检查过您的容器中是否设置了环境变量?是在初始化期间或进程初始化之后声明的环境变量。我的猜测是,您可以使用一个值启动流程,尝试对其进行更改,但原始运行的流程没有使用您更新的值。Q:“是在初始化期间还是在流程初始化之后声明了环境变量?”A:在初始化期间。该容器确实内置了默认值,但它们应该以这种方式“可过度使用”。我所包含的yaml代码段应该是这个docker命令的kubernetes等价物,它的工作方式类似于一个咒语:`docker run-d-p80:8001--name waf-e PROXY=1-e BACKEND=-e PARANOIA=4 franbuehler/modsecurity crs rp',yaml代码段中的其他环境变量的工作方式应该是。。。只是偏执狂的程度不起作用