демонсета на хостнетворк, докидываю в securitycontext
securityContext:
allowPrivilegeEscalation: true
capabilities:
add:
- NET_BIND_SERVICE
drop:
- ALL
а он всё равно ругается, что listen tcp :80: bind: permission denied
Неужели CAP_NET_BIND_SERVICE недостаточно для этого?
а от кого он стартует? они там может забыли капы на файл с бинарем накинуть, что странно конечно
ну, там деолфтный runAsNonRoot
Вообще достаточно
NET_ADMIN пробовал добавить ?
дык 80 и без него вроде должен дать забиндить
ща попробую...
Дык это ж траефик
не, хрена лысого
capsh --print сделай в контейнере
https://book.hacktricks.xyz/linux-unix/privilege-escalation/linux-capabilities Там поймёшь дальще. Вангую траффик не проставил их для приклада. С глуу такая же хня была
Хрень какая-то. Ну гляди $ capsh --decode=0000000000001400 0x0000000000001400=cap_net_bind_service,cap_net_admin CapInh: 0000000000001400 CapPrm: 0000000000000000 CapEff: 0000000000000000 CapBnd: 0000000000001400 CapAmb: 0000000000000000 ща ещё кой что чекну...
Обсуждают сегодня