公开仓库中Docker镜像的漏洞分析结果发布

Federacy的一名研究人员发布了一项报告,该报告分析了公开仓库中Docker镜像的漏洞。24%的镜像发现了明显的漏洞,其中基于Ubuntu的镜像漏洞最多,而基于Debian的镜像漏洞最少。

这项研究扫描了133个公开Docker仓库中的91个,其中每个仓库都有一个添加‘latest’标记的镜像,底层的镜像是一个主Linux分发版本并且带有可运行的包管理器。这里,使用了一个修改过的vuls开源漏洞扫描器来扫描镜像。vuls是用Go语言编写的,支持Linux和FreeBSD。数据是通过Federacy内部构建的工具进行分析的。鉴于vuls还不支持Alpine和静态二进制文件,它们就从本次分析中排除了出去。计分是按照CVSS v2标准计算得出的。

在扫描到的所有镜像中,其中的24%存在较为明显的漏洞,在这些漏洞中,11%的风险等级为高,13%的风险为中等,剩余的被视为潜在漏洞。扫描的Linux分发版本包括Ubuntu、Debian和RHEL。基于Ubuntu的镜像在严重漏洞总数上的占比最高(27%),而Debian则是漏洞最少的分发版本(8%)。但是,基础的Ubuntu镜像并未包含任何已知的漏洞,这也就是说,所报告的这些漏洞是因为镜像创建者安装了其他的包和/或配置发生了变更引发的。另外,在官方仓库中,Debian是占据主导地位的基础分发镜像(79%),Ubuntu占据了16%,而RHEL与这两者相比,其样本要小得多(4%)。

在较新的Debian和Ubuntu释放版本中,所发现的问题都更少一些。其中的一个原因可能是在较新的分发版本中,安装的包更少,因此所造成的攻击面(attack surface)就会更小。在此之前,有一份类似的报告指出了Docker Hub镜像上30%的高优先级漏洞。

整体而言,最常见的漏洞是SSL Death Alert,对于Ubuntu也是如此,这种漏洞可能会导致基于GnuTLS、OpenSSL和NSS编译的软件产生DoS攻击,这样的软件就包括nginx。而对于Debian,最常见的是一个很严重的漏洞,但是它不太可能影响到大多数人,因为它涉及到缓存计时攻击(timing attacks)和对系统的本地访问。

对于Docker镜像扫描来说,vuls并不是唯一可用的扫描器。vuls在运行时会查询包管理器,从而得到安装的包、版本和变更日志。然后,它会将变更日志CVE与国际漏洞数据库(National Vulnerability Database,NVD)进行比对。另外的一个扫描器是Clair,它被Quay.io镜像库和Kubernetes社区所采用,用于它们所维护的所有镜像的扫描。除此之外,还有商业供应商比如Twistlock,它与各种云平台实现了集成。

尽管这个报告讨论了镜像所存在的风险,但是并没有提及如何解决它们的细节。其中的一些建议就是在镜像的构建过程中安装包更新、在包运行的时候自动更新以及在镜像的构建过程中添加漏洞分析过程。还有一个建议就是使用Alpine Linux或类似的分发版本,或者是构建静态二进制的镜像。  

 

  

本文转自d1net(转载)

时间: 2024-10-28 03:23:29

公开仓库中Docker镜像的漏洞分析结果发布的相关文章

一步步搭建docker私有仓库并从私有仓库中下载镜像

一步步搭建docker私有仓库 #下载镜像 docker pull registry#查看镜像 docker images #运行私有仓库,指定端口和数据卷 docker run -d -p 5000:5000 -v /opt/data/registry:/tmp/registry docker.io/registry #-d表示后台运行 -p为端口映射 -v为数据卷挂载,宿主机的/opt/data/registry挂载到容器的/tmp/registry下 #访问私有仓库 curl 192.16

docker私有仓库中镜像的description要怎么添加呢?

问题描述 当在浏览器上通过url[ip:port/v1/search]查询docker私有仓库中的镜像详情时,会有name和description两个字段,如果我想指定这个description字段的内容,要怎么做呢?

深度调查:24%的Docker镜像都存在严重漏洞

本文讲的是深度调查:24%的Docker镜像都存在严重漏洞, 了解容器生态系统中的漏洞情况对于网络安全的研究至关重要,今天我们就把话题转向Docker镜像,看看Docker官方软件库中当前的漏洞状态是什么? Docker官方仓库主要包含开源和商业软件的镜像,通常由作者或供应商管理,并包含Docker社区中 使用最广泛的镜像.其中有 20个最流行的镜像的的pull下载超过千万次.目前已有越来越多地第三代配置管理软件用这些镜像来替代其分布式系统管理的一些功能. 很少有技术能够像 docker 这样一

深入了解docker(docker镜像、容器、仓库的基本概念)_docker

本文重点给大家介绍docker镜像.容器.仓库的基本概念的知识. Docker概念 Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化.容器是完全使用沙箱机制,相互之间不会有任何接口. 镜像 Docker 镜像就是一个只读的模板. 例如:一个镜像可以包含一个完整的 CentOS 操作系统环境,里面仅安装了 httpd或用户需要的其它应用程序. 镜像可以用来创建 Docker 容器. Dock

Docker 镜像、容器、仓库的概念及应用详解_docker

Docker 镜像.容器.仓库的概念 Docker镜像 Docker镜像(Image)类似于虚拟机的镜像,可以将他理解为一个面向Docker引擎的只读模板,包含了文件系统. 例如:一个镜像可以完全包含了Ubuntu操作系统环境,可以把它称作一个Ubuntu镜像.镜像也可以安装了Apache应用程序(或其他软件),可以把它称为一个Apache镜像. 镜像是创建Docker容器的基础,通过版本管理和增量的文件系统,Docker提供了一套十分简单的机制来创建和更新现有的镜像.用户可以从网上下载一个已经

容器镜像服务 Docker镜像的基本使用

容器镜像服务 Docker镜像的基本使用 快速开始!前往:容器镜像服务控制台 前言 Docker的使用条件和基础不再复述 Docker安装和Docker镜像下载的加速器文档在下方的"相关链接"中已经给出 Docker的镜像存储中心通常被称为Registry. 当您需要获取Docker镜像的时候,首先需要登录Registry,然后拉取镜像.在您修改过镜像之后,您可以再次将镜像推送到Registry中去. Docker的镜像地址是什么?我们来看一个完整的例子.(以容器服务的公共镜像为例)r

有人说Docker Hub上三成的镜像包含漏洞?扯吗不是?

本文讲的是有人说Docker Hub上三成的镜像包含漏洞?扯吗不是,[编者的话]到底Docker Hub上是否三成的镜像存在漏洞?通过漏洞计算发现确实有高比例漏洞,对于管方镜像遵循Docker的安全指南,如若是自创建镜像,可找源仓库或自行处理.但我们发现,这些漏洞中大部分是老镜像.面对漏洞镜像,我们可以采取本地措施,还可用Web安全审查进行检查,如果想让Docker更加安全,建议用dockerbench来评估.文中额外阐述了容器究竟有什么用. 这个数字太神奇了!并不是因为这个比例过高或者过低,而

有人说Docker Hub上三成的镜像包含漏洞?是吗?

到底Docker Hub上是否三成的镜像存在漏洞?通过漏洞计算发现确实有高比例漏洞对于官方镜像遵循Docker的安全指南如若是自创建镜像可找源仓库或自行处理.但我们发现这些漏洞中大部分是老镜像.面对漏洞镜像我们可以采取本地措施还可用Web安全审查进行检查如果想让Docker更加安全建议用dockerbench来评估.文中额外阐述了容器究竟有什么用. 这个数字太神奇了!并不是因为这个比例过高或者过低而是因为居然存在这个比例.既然存在(相对容易地)计算出这个比例的可能性也就意味着存在(相对容易地)改

思科Catalyst 2960交换机中的CVE-2017-3881漏洞分析

本文讲的是思科Catalyst 2960交换机中的CVE-2017-3881漏洞分析, 2017年3月17日,思科官方网站发布公告称Cisco IOS&IOS XE Software 集群管理协议(Cluster Management Protocol)存在远程执行代码漏洞(CVE-2017-3881). 该漏洞是思科在研究CIA泄漏文档"Vault 7"的过程中发现的,攻击者可以在未授权的情况下远程重启受影响的设备或越权执行代码.造成该漏洞的主要原因是由于没有限制CMP-sp