The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8

30.04.2026 10:04 (MSK)

Сообщество Linux Containers опубликовало релиз инструментария для организации работы изолированных контейнеров LXC 7.0, предоставляющий runtime, подходящий как для запуска контейнеров с полным системным окружением, близких к виртуальным машинам, так и для выполнения непривилегированных контейнеров отдельных приложений (OCI). LXC относится к низкоуровневым инструментариям, работающим на уровне отдельных контейнеров. Для централизованного управления контейнерами, развёрнутыми в кластере из нескольких серверов, на базе LXC развиваются системы Incus и LXD. Ветка LXC 7.0 отнесена к выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет (до 2031 года). Код LXC написан на языке Си и распространяется под лицензией GPLv2.

В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities.

Основные изменения:

  • Реализована изоляция процесса мониторинга при помощи механизма Landlock, позволяющего непривилегированным программам сбрасывать ненужные для работы привилегии, добровольно ограничивая свой дальнейший доступ к системе в целях повышения безопасности. Landlock задействован для ограничения обработчиков API мониторинга возможностью работы только с контейнером и запрета доступа к файлам за его пределами. Защита применяется при сборке landlock-monitor.
  • Разделена конфигурация обработчиков (hook) и контейнеров (runtime). Добавлены новые настройки lxc.environment.hooks и lxc.environment.runtime, при помощи которых можно выборочно выставлять переменные окружения только для контейнеров, не передавая их hook-обработчикам, и наоборот.
  • Прекращена поддержка cgroup v1, а также ядер Linux, не поддерживающих PIDFD и новый API управления монтированием.
  • Устранена уязвимость (CVE-2026-39402), позволяющая обойти авторизацию и добиться удаления портов OVS (OpenVswitch) через манипуляцию с командой "lxc-user-nic delete". Уязвимость позволяет непривилегированному пользователю отключить сетевые интерфейсы для контейнеров, запущенных другими пользователями.

Кроме того, компания Canonical опубликовала новую версию системы управления контейнерами LXD 6.8. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC.

Среди изменений в LXD 6.8:

  • Добавлена функция связывания кластеров (Cluster links), позволяющая организовать защищённое и аутентифицированное при помощи TLS-сертификатов взаимодействие между разными кластерами LXD. Для управления связыванием добавлена команда "lxc cluster link" и реализован соответствующий раздел в web-интерфейсе.
  • Добавлена новая роль узлов кластера - "control-plane", при помощи которой можно выделить узлы, участвующие в определении консенсуса Raft и способные выступать в роли запасных или мастер-узлов БД.
  • Реализованы репликаторы, позволяющие использовать API Сluster links для репликации содержимого узлов в другие кластеры LXD с целью обеспечения отказоустойчивости.
  • Добавлена поддержка горячего подключения устройств GPU CDI (Container Device Interface) к работающим контейнерам.
  • В драйвер хранилища Ceph добавлена поддержка протокола msgr2 (Ceph messenger v2).
  • В web-интерфейсе добавлены инструменты для управления ролями узлов кластера, модернизирован редактор конфигурации в формате YAML, реализовано стилизованное под Ubuntu оформление встроенного эмулятора терминала, улучшен выбор драйверов хранилищ.


  1. Главная ссылка к новости (https://discuss.linuxcontainer...)
  2. OpenNews: Выпуск инструментариев для управления контейнерами LXC 6.0, Incus 6.0 и LXD 5.21.1
  3. OpenNews: Выпуск системы управления контейнерами LXC 5.0
  4. OpenNews: Уязвимость в runc и LXC, затрагивающая Docker и другие системы контейнерной изоляции
  5. OpenNews: Первый выпуск Incus, форка системы управления контейнерами LXD
  6. OpenNews: Компания Canonical перевела проект LXD на лицензию AGPLv3
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65327-lxc
Ключевые слова: lxc, container
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (27) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:36, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нам нужна новость по Copy Fail!

    Это же такой C moment!

     
     
  • 2.3, Аноним (-), 10:53, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.9, penetrator (?), 11:34, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    и пою я песню про физические сервера, уже не первый год пою
     
     
  • 3.21, Аноним (21), 12:45, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что в вопросе не разобрался вообще
     
  • 2.15, Аноним (-), 12:09, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А,ещё свежая Pack2TheRoot. Уязвимы все дистрибутивы, которые используют PackageKit (Ubuntu, например). ~12 лет оставалась незамеченной.

    Copy Fail оставался незамеченным почти десятилетие.

     

  • 1.2, Аноним (21), 10:49, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как это на бубунту 26.04 или 24.04 поставить правильно? Я так понимаю что в родные пакеты к этим релизам оно ещё долго не попадёт
     
     
  • 2.8, hbfrehregsdgf (?), 11:25, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Через у6людочный snapd
     
     
  • 3.22, Аноним (21), 12:45, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не ну снап только в утиль
     
  • 2.14, Аноним (14), 12:06, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    правильно - удалить убунту и поставить кашерную федору))
     
     
  • 3.23, Аноним (21), 12:46, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    там каши дофига?
     

  • 1.4, dimuspav (ok), 11:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CVE-2026-31431 прозвище Сору Fail СРОЧНО ИИ обнаружил нулевую уязвимость ядра L... большой текст свёрнут, показать
     
     
  • 2.7, Аноним (7), 11:19, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А чего ты новость не оформил, а гадишь в коментах рандомной темы? Ты же ровно это же (только юез личной истерики) мог написать в новости и принести этим пользу, а не изображать белку-истеричку
     
     
  • 3.17, dimuspav (ok), 12:27, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    я просто мимо шел, я "пешеход" безправный
    а отправка через форму залипает

    сорри

    PS в новость отправил - но это на модерации

     
  • 3.19, dimuspav (ok), 12:34, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    прежде чем минусить прочитали бы
    любой школьник сможет подняться до рута просто запуском скрипт.py на любой сборке linux
     
  • 3.25, Аноним (25), 14:03, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >гадишь в коментах

    Какие Вы добрые, когда возьмут за мягкое. Ядро, готовься к аудиту ИИ. Гордость ядерщиков - держись.

     
     
  • 4.27, Аноним (27), 17:22, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    во всем виноват финский швед, потому-что заигрался в политику, стал вместе попивать с биллом. вот и результат. ядро начинает превращаться, начинает превращаться, ... в дуршлаг.
     

  • 1.5, dimuspav_ (?), 11:16, 30/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.6, dimuspav_ (?), 11:18, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    СРОЧНО ИИ обнаружил нулевую уязвимость ядра Linux, которая рутует каждую дистри... большой текст свёрнут, показать
     
     
  • 2.13, Аноним (12), 12:05, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мало того, что это спам, так ещё и ИИ слоп.
     
  • 2.16, Sm0ke85 (ok), 12:14, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >СРОЧНО: ИИ обнаружил нулевую уязвимость

    СРОЧНО: ЧЕЛОВЕК обнаружил Лупня среди людей...!!! Этот Лупень постит нейрослоп с кривым оформлением!!!!

     
     
  • 3.20, dimuspav (ok), 12:36, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это cve и предыдущая новость о поднятии прав тоже указывает на ии

    пора привыкать

    и обзываться нехорошо))

     
     
  • 4.26, Sm0ke85 (ok), 15:06, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >и обзываться нехорошо))

    Ну так вот выглядит для меня эти все нейро-новости и особенно "уязвимости", т.к. частенько те "уязвимости" - не более чем сферический конь в вакууме (конкретно за озвученную уязвимость не знаю, но думаю фиксы скоро прилетят, если серьезное что)

     

  • 1.10, A.Stahl (ok), 11:39, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что, с rm какие-то проблемы? Всегда отлично работал.
     
     
  • 2.18, dimuspav (ok), 12:29, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не смог удалить

    задублировалось изза залипания формы

    модератор, удали пожалуйста

     

  • 1.24, Аноним (24), 13:47, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Расскажите про смысл контейнеров, если почти в каждом выпуске браузеров всплывают уязвимости, побивающие контейнер и уходящие в рут на хосте?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру