无需容器运行就能对其进行漏洞扫描的技术

本文讲的是 无需容器运行就能对其进行漏洞扫描的技术,容器可追溯到1979年的chroot命令,但Docker的出现让该技术的流行度和可用性有了指数级增长。任何技术一旦流传开来,必然也就成了攻击的目标。

容器旨在提供非完整虚拟机之外的隔离环境,但因为往往不像IT环境中其他资产一样受到监视,容器也就成为了攻击者眼中的肥肉。

公司企业有必要对容器进行漏洞评估,就像对环境中其他任何资产所做的那样。有那么几个漏洞扫描器可以扫描运行中的容器并报告漏洞,旦那只是整个评估的一部分。

容器并非全时段运行,只有完成特定任务时调用一下,然后就是暂停挂起或关机,直到下一次需要的时候再运行。如果扫描的时候容器没在运行,传统扫描器就可能会错过漏洞。

我们可以做个类比以更好地理解这种情况。大多数公司都用笔记本电脑,也会对笔记本电脑进行漏洞扫描。如果扫描的时候笔记本电脑正好接入网络,那么其中存在的漏洞就会被扫到并上报,但如果电脑正好关机或休眠了,漏洞扫描就无法评估这台电脑的情况(假设没有局域网唤醒功能)。

容器的情况与之类似:必须正在运行,才可以被漏洞管理产品评估。

不过,如今,情况改变了。

Tripwire漏洞与暴露研究团队(VERT)发布了ASPL-736,增加了非运行Docker容器扫描功能(暂停、停止、创建、退出等等状态均可)。该功能作为运行容器扫描的补充,对生产中的容器状态有了全面的视图。

有人可能会觉得,“好酷!不过,如果在进入生产前就全都扫描过了,为什么我还需要扫描非运行容器呢?”

可以再用笔记本电脑的类比来回答这个问题。公司或许会对所有笔记本电脑采用通用镜像,里面是已知完好的操作系统和经批准的App。在发给员工的时候,确实是在一个良好的状态。然后,员工可以通过安装软件,甚或暴露在恶意软件之下,让该电脑状态发生改变。因为在漏洞扫描的时候,该电脑未必接入网络,因而这些威胁很可能就被漏掉了。

不建议对生产容器进行修改/修复。相反,你应该修复父镜像,测试之,并用已更新的镜像替换掉生产容器。对笔记本电脑或许不会这么做,但我们仍可应用相同的类比,因为正如企业会有很多同样的笔记本电脑,拥有很多同样的容器或容器间共享的组件并不奇怪。

影响笔记本电脑的漏洞有补丁可用时,会执行漏洞扫描以确保所有系统都被更新。那么有大量容器需要打上OpenSSL补丁时呢?

基础镜像会被更新,更新过的容器再被重新部署进生产中。如果漏洞管理解决方案只能扫描运行中的容器,便无法确保所有容器都被更新。这就留下了盲点,容器可能在缺乏真实漏洞状态可见性的情况下被唤醒或启动。

非运行容器扫描功能,赋予了安全管理员超级X光透视能力,可以看清容器状态,清除这些盲点。

时间: 2024-10-06 16:23:57

无需容器运行就能对其进行漏洞扫描的技术的相关文章

《Docker容器:利用Kubernetes、Flannel、Cockpit和Atomic构建和部署》——第2章 搭建容器运行时环境 2.1标准Linux系统的Docker配置

第2章 搭建容器运行时环境 自构建之初,Docker就运行在Linux之上.但与虚拟机不同,虚拟机包含了整个操作系统,而容器本身只是依靠单独的操作系统为其提供运行环境.这就是说,我们有诸多可选的方式来创建Docker的工作环境.具体方式包括以下这些. 标准Linux:多个主要的Linux发行版已将Docker打包在其中.如需最新的Docker特性,只要安装相应Linux发行版的最新版本即可.切记,Docker与操作系统有着密切的联系,因此,Linux的早期版本可能并不包含Docker运行所需的全

通过Docker容器运行持续集成/持续部署

本文讲的是通过Docker容器运行持续集成/持续部署,[编者的话] 对于Docker主流的应用场景:持续集成和持续部署(CI/CD)大家也许并不陌生.这篇文章从独特的视角阐述了如何利用各种云平台构建属于自己的CI/CD容器,笔者还自己扩展了Gitlab CI引擎,对CI感兴趣的同学对这个文章应该很感兴趣. 我曾经使用Docker了一段时间,在过去的一年里伴随着众多的Docker容器涌入,帮助用户们更容易的部署Docker容器到生产环境中.一些工具是第三方公司提供,当然也包括Docker公司自己的

Docker 1.5新特性:支持IPV6、只读容器、容器运行监控,还有彩蛋

本文讲的是Docker 1.5新特性:支持IPV6.只读容器.容器运行监控,还有彩蛋,[编者的话]Docker 1.5是今年Docker第一个发布版本,在这个版本中Docker加入很多期望已久的新功能,新特性,让我们来看看吧!比如支持IPV6.只读容器.容器运行监控.构建时指定Dockerfiles....仔细看文章,还有彩蛋. Docker项目开发组决定在新的一年开始之初放出一些很酷的东西,大家都猜到了,那就是Docker 1.5,也是2015年Docker的第一个release版本.在这个版

轻松使用Docker容器运行Metasploit框架轻松使用Docker容器运行Metasploit框架

本文讲的是轻松使用Docker容器运行Metasploit框架轻松使用Docker容器运行Metasploit框架,[编者的话]Lenny Seltzer是信息安全技术方面的资深专家与企业家.他涉及的领域包括紧急事件响应,云服务和产品管理.Lenny在NCR集团专注于客户安全操作.他还在SANS学院教授数字取证技术与反间谍软件.Lenny积极参与各种会议,撰写相关文章和书籍. Metasploit是一款强大的渗透测试开源框架.不论你是专业人事或仅仅是爱好者,你都可以轻松的在Docker容器中运行

runC:轻量级容器运行环境

本文讲的是runC:轻量级容器运行环境[编者的话]runC是一个开源项目,虽然现在它只是个命令行工具,但它将是一个通用标准化环境,值得一试! runC是一个轻量级通用容器运行环境.目前,它是一个命令行工具,可以根据开放容器方案(Open Container Initiative)生成和运行容器.它的远景是:由Docker.Google.IBM.Microsoft.RedHat还有其他参与者创建一个通用且标准化的运行环境,提供容器运行时的元素可读文档,由Docker向OCI提供基于代码的可用实现方

容器运行在哪里?裸机服务器OR虚拟机?

知道为什么应该使用容器.但是您知道部署容器得用哪种基础设施吗? 作为托管Docker和其他容器环境的平台,裸机服务器是否比虚拟机更好? 答案当然取决于很多因素,本文将通过列举裸机服务器和虚拟机上运行容器的优缺点来讨论.我将专注于Docker,但这里分享的经验通常适用于任何类型的容器平台. 裸机VS虚拟机 权衡裸机服务器和虚拟化主机环境各自的优缺点不是一个新课题,CTO们在21世纪初就开始思考了,当时虚拟化刚开始在数据中心推广,Docker则还没出现. 简而言之,裸机服务器的主要优点包括: 更高的

容器化系统的痛点通过睿云智合技术的改变大幅提高系统变更质量

境搭建-过去,流程搭建环境是先提交环境需求单,走审批流程,然后运维人员搭建虚拟机,安装中间件等,时间消耗在繁杂的流程审批和安装虚拟机中间件上.现在,通过容器云平台,只需从平台选择需要部署的镜像文件版本,然后直接部署到云平台定义好的相应环境的资源池中即可.环境搭建时间由过去的以天为单位提高到以分钟为单位. 编译打包-过去,编译打包各个项目人员各自为阵使用本地编译环境及依赖,一旦出现问题在测试过程中才能发现,造成返工,影响整个项目的进度.现在,通过容器云平台开发人员只需提交代码,构建打包在平台上统一

网易云基于Kubernetes+Docker的容器服务研发实践

网易从2012年春开始云计算研发,陆续上线私有云IaaS.PaaS服务,并实现网易95%以上的互联网业务迁移上云.在近日的网易云技术布道系列活动中,张晓龙分享了网易云基础服务团队在研发容器服务过程中的实战经验.   一.网易云技术架构   首先看到网易云的研发历程和整体架构,如下:   下图是网易云的简单架构:     技术架构从底到上可分为三层:   基础设施层主要采用虚拟化技术将服务器.交换机/路由器以及硬盘等物理设备虚拟成为可以按需分配的计算/存储/网络资源.基础设施层主要包括:云主机.云

当前流行的J2EE WEB应用架构分析

j2ee|web|架构 1. 架构概述 J2EE体系包括java server pages(JSP) ,java SERVLET, enterprise bean,WEB service等技术.这些技术的出现给电子商务时代的WEB应用程序的开发提供了一个非常有竞争力的选择.怎样把这些技术组合起来形成一个适应项目需要的稳定架构是项目开发过程中一个非常重要的步骤.完成这个步骤可以形成一个主要里程碑基线.形成这个基线有很多好处: 各种因数初步确定 为了形成架构基线,架构设计师要对平台(体系)中的技术进