freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何玩转云原生场景下的镜像容器漏洞扫描?
2023-02-20 17:14:47
所属地 浙江省
  • 前言

  • 容器/镜像漏洞扫描的应用场景

    • 应急检测

    • 云安全建设:CI/CD

  • veinmind-vuln 的使用

  • 如何处理镜像的漏洞事件?

1、前言

在镜像安全的建设中,镜像漏洞扫描是保证镜像应用依赖(Dependencies)安全的重要方式之一,也帮助用户识别镜像中的软件漏洞。

根据 snyk 发布的 2022 年开源安全报告显示,平均每个应用中会出现 5.1 个严重等级的漏洞,应用依赖导致的漏洞占据了总数的近 40%。


而镜像之间的依赖关系,会进一步的放大这个比例:当一个存在漏洞的镜像作为了另一个镜像的基础镜像,很大概率该镜像也会存在这个漏洞,增加了安全风险。因此,应用漏洞是镜像安全的一个重要部分。

2、容器/镜像漏洞扫描的应用场景

应急检测

在云原生环境或生产环境中,当软件 0day 漏洞爆发时,仅通过白盒代码审计(SAST)的方式来排查应用是否使用了 0day 组件,并不能够百分之百的保证线上业务的安全性,因为我们并不清楚整个容器在启动或运行的过程中,是否做了其他操作,或引入了其他依赖。因此,对生产容器进行安全扫描可以清晰、明确的获取到容器软件信息,并精准的与 0day 信息进行匹配


云安全建设:CI/CD

在云安全建设的过程中,我们依旧希望能够尽早的、在开发构建阶段发现安全问题,并阻断自动化测试/部署流程,通过安全前移的方式来引导开发者在开发阶段提前处理安全风险。

我们可以通过设定漏洞的阈值,对事件进行解析,从而判断是否要进行阻断,并推送给开发者进行修复。


3、veinmind-vuln 的使用

veinmind-vuln插件是由 veinmind-asset插件升级而来,在资产信息扫描的基础上,对所有的资产信息进行了 CVE 漏洞匹配。能最大程度上发现并检测镜像应用漏洞信息。

可以通过下方命令快速对主机上的镜像进行扫描,并将列出所有组件以及他们对应的漏洞 ID:


./veinmind-vuln scan image


如果希望获取到漏洞更加详细的信息,可以使用-v进行展示:


./veinmind-vuln scan image -v


如果只需要获取镜像的资产信息,可以通过 --only-asset参数仅对镜像的资产进行扫描:

./veinmind-vuln scan image --only-asset


如何处理镜像漏洞信息

对于扫描出的漏洞信息,我们可以主要分为两大类:

  • 通过升级镜像版本进行修复。
  • 通过升级应用自身的组件版本或配置进行修复。

举两个例子,如,同样是发现CVE-2019-10129(PostgreSQL 缓冲区错误漏洞),如果该漏洞出现在alpine:3.9的镜像中,你需要手动升级postgresql的版本;而如果漏洞出现于postgres:xxx的镜像中,你只需要尝试将镜像升级为最新的tag进行修复即可(如果官方更新了该问题)。

除此之外,对于镜像扫描出现的CVE信息,我们也可以根据软件来源来进行粗略的优先级区分,如:来自应用层的漏洞往往会比系统os应用的漏洞问题更加严重,因此推荐先关注应用组件产出的漏洞,最后再关注系统组件产出的应用。

# 漏洞扫描 # Docker # 容器安全 # 云原生安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录