From 1f40f941c843ea071af916c09cd551cb0ed6cb18 Mon Sep 17 00:00:00 2001 From: WangXiangUSTC Date: Mon, 26 Oct 2020 11:33:42 +0800 Subject: [PATCH] Update pod-security-policy.md --- content/zh/docs/concepts/policy/pod-security-policy.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/zh/docs/concepts/policy/pod-security-policy.md b/content/zh/docs/concepts/policy/pod-security-policy.md index be7c5a88b5..5d87012e66 100644 --- a/content/zh/docs/concepts/policy/pod-security-policy.md +++ b/content/zh/docs/concepts/policy/pod-security-policy.md @@ -862,7 +862,7 @@ to effectively limit access to the specified `pathPrefix`. {{< warning >}} 容器如果对宿主文件系统拥有不受限制的访问权限,就可以有很多种方式提升自己的特权, -包括读取其他容器中的数据、滥用系统服务(如 `kubelet`)`的凭据信息等。 +包括读取其他容器中的数据、滥用系统服务(如 `kubelet`)的凭据信息等。 由可写入的目录所构造的 `hostPath` 卷能够允许容器写入数据到宿主文件系统, 并且在写入时避开 `pathPrefix` 所设置的目录限制。