K8s-Container_escape_audit Version 3

K8s-container_escape_audit Version 3는 도커 및 쿠버네티스 컨테이너 내에서 탈출 취약점을 점검하는 배시 스크립트 도구이다. 이 도구는 권한 상승, 네임스페이스 공유, 파일 시스템 마운트, 커널 노출, 쿠버네티스 설정 오류, 클라우드 메타데이터 접근, 최근 CVE 등 35가지 주요 점검 항목을 포함하며, 각 항목에 대해 위험도와 권고사항을 제공한다. 보안 평가 및 침투 테스트를 위한 도구로, 실제 운영 환경에서 허가 없이 사용해서는 안 된다. 또한 쿠버네티스 잡(Job)으로도 실행 가능하며, 상세한 보고서와 JSON 출력 옵션을 지원한다.

https://github.com/liamromanis101/K8s-container_escape_audit

#kubernetes #containersecurity #penetrationtesting #containerescape #cve

GitHub - liamromanis101/K8s-container_escape_audit: Look for possible escape vectors from a container

Look for possible escape vectors from a container. Contribute to liamromanis101/K8s-container_escape_audit development by creating an account on GitHub.

GitHub

Terrarium Sandbox Flaw Enables Code Execution, Container Escape

A critical flaw in Terrarium's sandbox, rated 9.3 on the CVSS scale, allows attackers to break free from container constraints and execute code with root privileges. This alarming vulnerability, tracked as CVE-2026-5752, stems from a JavaScript prototype chain traversal that lets sandboxed code run amok on the host Node.js…

https://osintsights.com/terrarium-sandbox-flaw-enables-code-execution-container-escape?utm_source=mastodon&utm_medium=social

#Cve20265752 #TerrariumSandbox #CodeExecution #ContainerEscape #PyodideWebassembly

Terrarium Sandbox Flaw Enables Code Execution, Container Escape

Learn how to protect yourself from CVE-2026-5752, a critical Terrarium sandbox flaw that enables code execution and container escape, and take action now to secure your systems.

OSINTSights
$100K Paid Out for Google Cloud Shell Root Compromise

A Dutch researcher claimed Google's very firstl annual Cloud Platform bug-bounty prize, for a clever container escape exploit.

Threatpost - English - Global - threatpost.com