ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker
Π₯Π΅ΠΉ Π₯Π°Π±Ρ€!

Π’ Π΄Π½Π΅ΡˆΠ½Π°Ρ‚Π° рСалност, ΠΏΠΎΡ€Π°Π΄ΠΈ нарастващата роля Π½Π° контСйнСризацията Π² процСситС Π½Π° Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ°, Π²ΡŠΠΏΡ€ΠΎΡΡŠΡ‚ Π·Π° осигуряванС Π½Π° сигурността Π½Π° Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΈ Π΅Ρ‚Π°ΠΏΠΈ ΠΈ ΠΎΠ±Π΅ΠΊΡ‚ΠΈ, ΡΠ²ΡŠΡ€Π·Π°Π½ΠΈ с ΠΊΠΎΠ½Ρ‚Π΅ΠΉΠ½Π΅Ρ€ΠΈΡ‚Π΅, Π½Π΅ Π΅ Π½Π° послСдно място. Π˜Π·Π²ΡŠΡ€ΡˆΠ²Π°Π½Π΅Ρ‚ΠΎ Π½Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Ρ€ΡŠΡ‡Π½ΠΎ Π΅ Ρ‚Ρ€ΡƒΠ΄ΠΎΠ΅ΠΌΠΊΠ° Π·Π°Π΄Π°Ρ‡Π°, Ρ‚Π°ΠΊΠ° Ρ‡Π΅ Π±ΠΈ Π±ΠΈΠ»ΠΎ Ρ…ΡƒΠ±Π°Π²ΠΎ Π΄Π° ΠΏΡ€Π΅Π΄ΠΏΡ€ΠΈΠ΅ΠΌΠ΅Ρ‚Π΅ ΠΏΠΎΠ½Π΅ Π½Π°Ρ‡Π°Π»Π½ΠΈΡ‚Π΅ ΡΡ‚ΡŠΠΏΠΊΠΈ към Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€Π°Π½Π΅Ρ‚ΠΎ Π½Π° Ρ‚ΠΎΠ·ΠΈ процСс.

Π’ Ρ‚Π°Π·ΠΈ статия Ρ‰Π΅ сподСля Π³ΠΎΡ‚ΠΎΠ²ΠΈ скриптовС Π·Π° внСдряванС Π½Π° няколко ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° Π·Π°Ρ‰ΠΈΡ‚Π° Π½Π° Docker ΠΈ инструкции ΠΊΠ°ΠΊ Π΄Π° настроитС малък дСмонстрационСн стСнд, Π·Π° Π΄Π° тСстватС Ρ‚ΠΎΠ·ΠΈ процСс. ΠœΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ‚Π΅ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΈΡ‚Π΅, Π·Π° Π΄Π° СкспСримСнтиратС ΠΊΠ°ΠΊ Π΄Π° ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΈΡ€Π°Ρ‚Π΅ процСса Π½Π° тСстванС Π½Π° сигурността Π½Π° изобраТСния ΠΈ инструкции Π½Π° Dockerfile. Ясно Π΅, Ρ‡Π΅ инфраструктурата Π·Π° Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° ΠΈ внСдряванС Π΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Π° Π·Π° всСки, Ρ‚Π°ΠΊΠ° Ρ‡Π΅ ΠΏΠΎ-Π΄ΠΎΠ»Ρƒ Ρ‰Π΅ Π΄Π°ΠΌ няколко възмоТни Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Π°.

ΠŸΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността

Има голям Π±Ρ€ΠΎΠΉ Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ прилоТСния ΠΈ скриптовС, ΠΊΠΎΠΈΡ‚ΠΎ ΠΈΠ·Π²ΡŠΡ€ΡˆΠ²Π°Ρ‚ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π½Π° Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΈ аспСкти Π½Π° инфраструктурата Π½Π° Docker. Някои ΠΎΡ‚ тях Π²Π΅Ρ‡Π΅ са описани Π² ΠΏΡ€Π΅Π΄ΠΈΡˆΠ½Π° статия (https://habr.com/ru/company/swordfish_security/blog/518758/#docker-security), ΠΈ Π² Ρ‚Π°Π·ΠΈ статия Π±ΠΈΡ… искал Π΄Π° сС ΡΡŠΡΡ€Π΅Π΄ΠΎΡ‚ΠΎΡ‡Π° Π²ΡŠΡ€Ρ…Ρƒ Ρ‚Ρ€ΠΈ ΠΎΡ‚ тях, ΠΊΠΎΠΈΡ‚ΠΎ ΠΏΠΎΠΊΡ€ΠΈΠ²Π°Ρ‚ ΠΏΠΎ-голямата част ΠΎΡ‚ изискванията Π·Π° сигурност Π·Π° Docker изобраТСния, ΠΊΠΎΠΈΡ‚ΠΎ сС ΡΡŠΠ·Π΄Π°Π²Π°Ρ‚ ΠΏΠΎ Π²Ρ€Π΅ΠΌΠ΅ Π½Π° процСса Π½Π° Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ°. ОсвСн Ρ‚ΠΎΠ²Π° Ρ‰Π΅ ΠΏΠΎΠΊΠ°ΠΆΠ° ΠΏΡ€ΠΈΠΌΠ΅Ρ€ Π·Π° Ρ‚ΠΎΠ²Π° ΠΊΠ°ΠΊ Ρ‚Π΅Π·ΠΈ Ρ‚Ρ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ ΠΌΠΎΠ³Π°Ρ‚ Π΄Π° Π±ΡŠΠ΄Π°Ρ‚ ΠΊΠΎΠΌΠ±ΠΈΠ½ΠΈΡ€Π°Π½ΠΈ Π² Π΅Π΄ΠΈΠ½ ΠΊΠΎΠ½Π²Π΅ΠΉΠ΅Ρ€ Π·Π° ΠΈΠ·Π²ΡŠΡ€ΡˆΠ²Π°Π½Π΅ Π½Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π·Π° сигурност.

Π₯Π°Π΄ΠΎΠ»ΠΈΠ½Ρ‚
https://github.com/hadolint/hadolint

Доста проста ΠΊΠΎΠ½Π·ΠΎΠ»Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ°, която ΠΏΠΎΠΌΠ°Π³Π° Π² ΠΏΡŠΡ€Π²ΠΎ ΠΏΡ€ΠΈΠ±Π»ΠΈΠΆΠ΅Π½ΠΈΠ΅ Π΄Π° сС ΠΎΡ†Π΅Π½ΠΈ корСктността ΠΈ бСзопасността Π½Π° инструкциитС Π½Π° Dockerfile (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ само Π½Π° Ρ€Π°Π·Ρ€Π΅ΡˆΠ΅Π½ΠΈ рСгистри Π½Π° изобраТСния ΠΈΠ»ΠΈ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ Π½Π° sudo).

ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

Π”ΠΎΠΊΡŠΠ»
https://github.com/goodwithtech/dockle

Конзолна ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ°, която Ρ€Π°Π±ΠΎΡ‚ΠΈ Π²ΡŠΡ€Ρ…Ρƒ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ (ΠΈΠ»ΠΈ Π·Π°ΠΏΠ°ΠΌΠ΅Ρ‚Π΅Π½ tarball Π½Π° ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅), ΠΊΠΎΠ΅Ρ‚ΠΎ провСрява корСктността ΠΈ сигурността Π½Π° ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ ΠΊΠ°Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ²Π° Ρ‡Ρ€Π΅Π· Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€Π°Π½Π΅ Π½Π° Π½Π΅Π³ΠΎΠ²ΠΈΡ‚Π΅ слоСвС ΠΈ конфигурация - ΠΊΠ°ΠΊΠ²ΠΈ ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π»ΠΈ са създадСни, ΠΊΠ°ΠΊΠ²ΠΈ инструкции сС ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ‚, ΠΊΠ°ΠΊΠ²ΠΈ Ρ‚ΠΎΠΌΠΎΠ²Π΅ са ΠΌΠΎΠ½Ρ‚ΠΈΡ€Π°Π½ΠΈ , Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ Π½Π° ΠΏΡ€Π°Π·Π½Π° ΠΏΠ°Ρ€ΠΎΠ»Π° ΠΈ Π΄Ρ€. Π΄. Π’ΡŠΠΏΡ€Π΅ΠΊΠΈ Ρ‡Π΅ броят Π½Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈΡ‚Π΅ Π½Π΅ Π΅ ΠΌΠ½ΠΎΠ³ΠΎ голям ΠΈ сС основава Π½Π° няколко собствСни ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ ΠΈ ΠΏΡ€Π΅ΠΏΠΎΡ€ΡŠΠΊΠΈ CIS (Π¦Π΅Π½Ρ‚ΡŠΡ€ Π·Π° ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ сигурност) Π‘Π΅Π½Ρ‡ΠΌΠ°Ρ€ΠΊ Π·Π° Π΄ΠΎΠΊΠ΅Ρ€.
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

Π”Ρ€Π΅Π±Π½Π°Π²
https://github.com/aquasecurity/trivy

Π’Π°Π·ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π΅ насочСна към Π½Π°ΠΌΠΈΡ€Π°Π½Π΅ Π½Π° Π΄Π²Π° Ρ‚ΠΈΠΏΠ° уязвимости - ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΈ с ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅Ρ‚ΠΎ Π½Π° ОБ (ΠΏΠΎΠ΄Π΄ΡŠΡ€ΠΆΠ°Ρ‚ сС Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΈ със зависимости (Gemfile.lock, Pipfile.lock, composer.lock, package-lock .json, yarn.lock, Cargo.lock). Trivy ΠΌΠΎΠΆΠ΅ Π΄Π° сканира ΠΊΠ°ΠΊΡ‚ΠΎ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ Π² Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ, Ρ‚Π°ΠΊΠ° ΠΈ Π»ΠΎΠΊΠ°Π»Π½ΠΎΡ‚ΠΎ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅, Π° ΡΡŠΡ‰ΠΎ ΠΈ Π΄Π° сканира въз основа Π½Π° ΠΏΡ€Π΅Ρ…Π²ΡŠΡ€Π»Π΅Π½ΠΈΡ .tar Ρ„Π°ΠΉΠ» с ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ Π½Π° Docker.

ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

ΠžΠΏΡ†ΠΈΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ

Π—Π° Π΄Π° ΠΈΠ·ΠΏΡ€ΠΎΠ±Π²Π°ΠΌ описанитС прилоТСния Π² ΠΈΠ·ΠΎΠ»ΠΈΡ€Π°Π½ΠΈ условия, Ρ‰Π΅ прСдоставя инструкции Π·Π° инсталиранС Π½Π° всички ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ ΠΊΠ°Ρ‚ΠΎ част ΠΎΡ‚ опростСн процСс.

ΠžΡΠ½ΠΎΠ²Π½Π°Ρ‚Π° идСя Π΅ Π΄Π° дСмонстриратС ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° ΠΏΡ€ΠΈΠ»ΠΎΠΆΠΈΡ‚Π΅ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΡ‡Π½Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° ΡΡŠΠ΄ΡŠΡ€ΠΆΠ°Π½ΠΈΠ΅Ρ‚ΠΎ Π·Π° Dockerfiles ΠΈ Docker изобраТСния, ΠΊΠΎΠΈΡ‚ΠΎ са създадСни ΠΏΠΎ Π²Ρ€Π΅ΠΌΠ΅ Π½Π° Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ°Ρ‚Π°.

Π‘Π°ΠΌΠ°Ρ‚Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° сС ΡΡŠΡΡ‚ΠΎΠΈ ΠΎΡ‚ слСднитС ΡΡ‚ΡŠΠΏΠΊΠΈ:

  1. ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° правилността ΠΈ бСзопасността Π½Π° инструкциитС Π½Π° Dockerfile с ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π·Π° linter Π₯Π°Π΄ΠΎΠ»ΠΈΠ½Ρ‚
  2. ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° корСктността ΠΈ сигурността Π½Π° ΠΊΡ€Π°ΠΉΠ½ΠΈΡ‚Π΅ ΠΈ ΠΌΠ΅ΠΆΠ΄ΠΈΠ½Π½ΠΈΡ‚Π΅ изобраТСния - ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π”ΠΎΠΊΡŠΠ»
  3. ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π·Π° общоизвСстни уязвимости (CVE) Π² Π±Π°Π·ΠΎΠ²ΠΎΡ‚ΠΎ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ ΠΈ Ρ€Π΅Π΄ΠΈΡ†Π° зависимости - ΠΎΡ‚ ΠΏΠΎΠΌΠΎΡ‰Π½Π°Ρ‚Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π”Ρ€Π΅Π±Π½Π°Π²

По-късно Π² статията Ρ‰Π΅ Π΄Π°ΠΌ Ρ‚Ρ€ΠΈ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Π° Π·Π° изпълнСниС Π½Π° Ρ‚Π΅Π·ΠΈ ΡΡ‚ΡŠΠΏΠΊΠΈ:
ΠŸΡŠΡ€Π²ΠΈΡΡ‚ Π΅ Ρ‡Ρ€Π΅Π· ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€Π°Π½Π΅ Π½Π° CI / CD Ρ‚Ρ€ΡŠΠ±ΠΎΠΏΡ€ΠΎΠ²ΠΎΠ΄Π°, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°ΠΉΠΊΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π° Π½Π° GitLab (с описаниС Π½Π° процСса Π½Π° ΠΏΠΎΠ²Π΄ΠΈΠ³Π°Π½Π΅ Π½Π° тСстова инстанция).
Вторият Π΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅Ρ‚ΠΎ Π½Π° shell скрипт.
ВрСтият Π΅ със ΡΡŠΠ·Π΄Π°Π²Π°Π½Π΅Ρ‚ΠΎ Π½Π° Docker ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ Π·Π° сканиранС Π½Π° Docker изобраТСния.
ΠœΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° ΠΈΠ·Π±Π΅Ρ€Π΅Ρ‚Π΅ опцията, която Π²ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠΆΠ΄Π° Π½Π°ΠΉ-Π΄ΠΎΠ±Ρ€Π΅, Π΄Π° я ΠΏΡ€Π΅Ρ…Π²ΡŠΡ€Π»ΠΈΡ‚Π΅ във Π²Π°ΡˆΠ°Ρ‚Π° инфраструктура ΠΈ Π΄Π° я Π°Π΄Π°ΠΏΡ‚ΠΈΡ€Π°Ρ‚Π΅ към Π²Π°ΡˆΠΈΡ‚Π΅ Π½ΡƒΠΆΠ΄ΠΈ.

Всички Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΈ Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ ΠΈ Π΄ΠΎΠΏΡŠΠ»Π½ΠΈΡ‚Π΅Π»Π½ΠΈ инструкции ΡΡŠΡ‰ΠΎ са Π² Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ: https://github.com/Swordfish-Security/docker_cicd

GitLab CI/CD интСграция

Π’ ΠΏΡŠΡ€Π²ΠΈΡ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚ Ρ‰Π΅ Ρ€Π°Π·Π³Π»Π΅Π΄Π°ΠΌΠ΅ ΠΊΠ°ΠΊ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈΡ‚Π΅ Π·Π° сигурност ΠΌΠΎΠ³Π°Ρ‚ Π΄Π° Π±ΡŠΠ΄Π°Ρ‚ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈ с ΠΏΠΎΠΌΠΎΡ‰Ρ‚Π° Π½Π° систСмата Π·Π° Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π° GitLab ΠΊΠ°Ρ‚ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π’ΡƒΠΊ Ρ‰Π΅ ΠΏΡ€Π΅ΠΌΠΈΠ½Π΅ΠΌ ΠΏΡ€Π΅Π· ΡΡ‚ΡŠΠΏΠΊΠΈΡ‚Π΅ ΠΈ Ρ‰Π΅ Π²ΠΈΠ΄ΠΈΠΌ ΠΊΠ°ΠΊ Π΄Π° настроим тСстова срСда с GitLab ΠΎΡ‚ Π½ΡƒΠ»Π°Ρ‚Π°, Π΄Π° създадСм процСс Π½Π° сканиранС ΠΈ Π΄Π° стартирамС ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° тСстванС Π½Π° тСстов Dockerfile ΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»Π½ΠΎ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ - ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ JuiceShop.

Π˜Π½ΡΡ‚Π°Π»ΠΈΡ€Π°Π½Π΅ Π½Π° GitLab
1. Π˜Π½ΡΡ‚Π°Π»ΠΈΡ€Π°ΠΉΡ‚Π΅ Docker:

sudo apt-get update && sudo apt-get install docker.io

2. Π”ΠΎΠ±Π°Π²Π΅Ρ‚Π΅ тСкущия ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» към Π΄ΠΎΠΊΠ΅Ρ€ Π³Ρ€ΡƒΠΏΠ°Ρ‚Π°, Ρ‚Π°ΠΊΠ° Ρ‡Π΅ Π΄Π° ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° Ρ€Π°Π±ΠΎΡ‚ΠΈΡ‚Π΅ с Π΄ΠΎΠΊΠ΅Ρ€, Π±Π΅Π· Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ‚Π΅ sudo:

sudo addgroup <username> docker

3. НамСрСтС своя IP:

ip addr

4. Π˜Π½ΡΡ‚Π°Π»ΠΈΡ€Π°ΠΉΡ‚Π΅ ΠΈ стартирайтС GitLab Π² ΠΊΠΎΠ½Ρ‚Π΅ΠΉΠ½Π΅Ρ€Π°, ΠΊΠ°Ρ‚ΠΎ Π·Π°ΠΌΠ΅Π½ΠΈΡ‚Π΅ IP адрСса Π² ΠΈΠΌΠ΅Ρ‚ΠΎ Π½Π° хоста с вашия собствСн:

docker run --detach 
--hostname 192.168.1.112 
--publish 443:443 --publish 80:80 
--name gitlab 
--restart always 
--volume /srv/gitlab/config:/etc/gitlab 
--volume /srv/gitlab/logs:/var/log/gitlab 
--volume /srv/gitlab/data:/var/opt/gitlab 
gitlab/gitlab-ce:latest

Π§Π°ΠΊΠ°ΠΌΠ΅ GitLab Π΄Π° Π·Π°Π²ΡŠΡ€ΡˆΠΈ всички Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΈ инсталационни ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€ΠΈ (ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° прослСдитС процСса Ρ‡Ρ€Π΅Π· ΠΈΠ·Ρ…ΠΎΠ΄Π° Π½Π° Π»ΠΎΠ³ Ρ„Π°ΠΉΠ»Π°: docker logs -f gitlab).

5. ΠžΡ‚Π²ΠΎΡ€Π΅Ρ‚Π΅ вашия Π»ΠΎΠΊΠ°Π»Π΅Π½ IP Π² Π±Ρ€Π°ΡƒΠ·ΡŠΡ€Π° ΠΈ Π²ΠΈΠΆΡ‚Π΅ страница, ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Ρ‰Π° промяна Π½Π° ΠΏΠ°Ρ€ΠΎΠ»Π°Ρ‚Π° Π·Π° root ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π»:
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker
Π—Π°Π΄Π°ΠΉΡ‚Π΅ Π½ΠΎΠ²Π° ΠΏΠ°Ρ€ΠΎΠ»Π° ΠΈ ΠΎΡ‚ΠΈΠ΄Π΅Ρ‚Π΅ Π½Π° GitLab.

6. Π‘ΡŠΠ·Π΄Π°ΠΉΡ‚Π΅ Π½ΠΎΠ² ΠΏΡ€ΠΎΠ΅ΠΊΡ‚, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€ cicd-test ΠΈ Π³ΠΎ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·ΠΈΡ€Π°ΠΉΡ‚Π΅ със стартов Ρ„Π°ΠΉΠ» README.md:
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker
7. Π‘Π΅Π³Π° трябва Π΄Π° инсталирамС GitLab Runner: Π°Π³Π΅Π½Ρ‚, ΠΊΠΎΠΉΡ‚ΠΎ Ρ‰Π΅ изпълнява всички Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΈ ΠΏΡ€ΠΈ поискванС.
Π˜Π·Ρ‚Π΅Π³Π»Π΅Ρ‚Π΅ Π½Π°ΠΉ-Π½ΠΎΠ²Π°Ρ‚Π° вСрсия (Π² Ρ‚ΠΎΠ·ΠΈ случай ΠΏΠΎΠ΄ 64-Π±ΠΈΡ‚ΠΎΠ² Linux):

sudo curl -L --output /usr/local/bin/gitlab-runner https://gitlab-runner-downloads.s3.amazonaws.com/latest/binaries/gitlab-runner-linux-amd64

8. НаправСтС Π³ΠΎ изпълним:

sudo chmod +x /usr/local/bin/gitlab-runner

9. Π”ΠΎΠ±Π°Π²Π΅Ρ‚Π΅ ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» Π½Π° ОБ Π·Π° Runner ΠΈ стартирайтС услугата:

sudo useradd --comment 'GitLab Runner' --create-home gitlab-runner --shell /bin/bash
sudo gitlab-runner install --user=gitlab-runner --working-directory=/home/gitlab-runner
sudo gitlab-runner start

Врябва Π΄Π° ΠΈΠ·Π³Π»Π΅ΠΆΠ΄Π° Π½Π΅Ρ‰ΠΎ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΎ:

local@osboxes:~$ sudo gitlab-runner install --user=gitlab-runner --working-directory=/home/gitlab-runner
Runtime platform arch=amd64 os=linux pid=8438 revision=0e5417a3 version=12.0.1
local@osboxes:~$ sudo gitlab-runner start
Runtime platform arch=amd64 os=linux pid=8518 revision=0e5417a3 version=12.0.1

10. Π‘Π΅Π³Π° рСгистрирамС Runner, Ρ‚Π°ΠΊΠ° Ρ‡Π΅ Π΄Π° ΠΌΠΎΠΆΠ΅ Π΄Π° взаимодСйства с нашия СкзСмпляр Π½Π° GitLab.
Π—Π° Π΄Π° Π½Π°ΠΏΡ€Π°Π²ΠΈΡ‚Π΅ Ρ‚ΠΎΠ²Π°, ΠΎΡ‚Π²ΠΎΡ€Π΅Ρ‚Π΅ страницата Settings-CI/CD (http://OUR_IP_ADDRESS/root/cicd-test/-/settings/ci_cd) ΠΈ Π² Ρ€Π°Π·Π΄Π΅Π»Π° Runners Π½Π°ΠΌΠ΅Ρ€Π΅Ρ‚Π΅ URL адрСса ΠΈ Ρ‚ΠΎΠΊΠ΅Π½Π° Π·Π° рСгистрация:
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker
11. РСгистрирайтС Runner, ΠΊΠ°Ρ‚ΠΎ Π·Π°ΠΌΠ΅Π½ΠΈΡ‚Π΅ URL адрСса ΠΈ ΠΌΠ°Ρ€ΠΊΠ΅Ρ€Π° Π·Π° рСгистрация:

sudo gitlab-runner register 
--non-interactive 
--url "http://<URL>/" 
--registration-token "<Registration Token>" 
--executor "docker" 
--docker-privileged 
--docker-image alpine:latest 
--description "docker-runner" 
--tag-list "docker,privileged" 
--run-untagged="true" 
--locked="false" 
--access-level="not_protected"

Π’ Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ Π½Π° Ρ‚ΠΎΠ²Π° ΠΏΠΎΠ»ΡƒΡ‡Π°Π²Π°ΠΌΠ΅ Π³ΠΎΡ‚ΠΎΠ² Ρ€Π°Π±ΠΎΡ‚Π΅Ρ‰ GitLab, Π² ΠΊΠΎΠΉΡ‚ΠΎ трябва Π΄Π° Π΄ΠΎΠ±Π°Π²ΠΈΠΌ инструкции Π·Π° стартиранС Π½Π° Π½Π°ΡˆΠΈΡ‚Π΅ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ. Π’ Ρ‚Π°Π·ΠΈ дСмонстрация нямамС ΡΡ‚ΡŠΠΏΠΊΠΈ Π·Π° ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅ ΠΈ ΠΊΠΎΠ½Ρ‚Π΅ΠΉΠ½Π΅Ρ€ΠΈΠ·ΠΈΡ€Π°Π½Π΅ Π½Π° прилоТСния, Π½ΠΎ Π² Ρ€Π΅Π°Π»Π½Π° срСда Ρ‚Π΅ Ρ‰Π΅ ΠΏΡ€Π΅Π΄Ρ…ΠΎΠΆΠ΄Π°Ρ‚ ΡΡ‚ΡŠΠΏΠΊΠΈΡ‚Π΅ Π·Π° сканиранС ΠΈ Ρ‰Π΅ Π³Π΅Π½Π΅Ρ€ΠΈΡ€Π°Ρ‚ изобраТСния ΠΈ Dockerfile Π·Π° Π°Π½Π°Π»ΠΈΠ·.

конфигурация Π½Π° Ρ‚Ρ€ΡŠΠ±ΠΎΠΏΡ€ΠΎΠ²ΠΎΠ΄Π°

1. Π”ΠΎΠ±Π°Π²Π΅Ρ‚Π΅ Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ към Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ mydockerfile.df (Ρ‚ΠΎΠ²Π° Π΅ тСстов Dockerfile, ΠΊΠΎΠΉΡ‚ΠΎ Ρ‰Π΅ тСствамС) ΠΈ конфигурационния Ρ„Π°ΠΉΠ» Π½Π° GitLab CI/CD процСс .gitlab-cicd.yml, ΠΊΠΎΠΉΡ‚ΠΎ изброява инструкции Π·Π° скСнСри (ΠΎΠ±ΡŠΡ€Π½Π΅Ρ‚Π΅ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° Ρ‚ΠΎΡ‡ΠΊΠ°Ρ‚Π° Π² ΠΈΠΌΠ΅Ρ‚ΠΎ Π½Π° Ρ„Π°ΠΉΠ»Π°).

ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΈΡΡ‚ Ρ„Π°ΠΉΠ» .yaml ΡΡŠΠ΄ΡŠΡ€ΠΆΠ° инструкции Π·Π° стартиранС Π½Π° Ρ‚Ρ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ (Hadolint, Dockle ΠΈ Trivy), ΠΊΠΎΠΈΡ‚ΠΎ Ρ‰Π΅ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€Π°Ρ‚ избрания Dockerfile ΠΈ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ, ΡƒΠΊΠ°Π·Π°Π½ΠΎ Π² ΠΏΡ€ΠΎΠΌΠ΅Π½Π»ΠΈΠ²Π°Ρ‚Π° DOCKERFILE. Всички Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΈ Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ ΠΌΠΎΠ³Π°Ρ‚ Π΄Π° Π±ΡŠΠ΄Π°Ρ‚ Π²Π·Π΅Ρ‚ΠΈ ΠΎΡ‚ Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ: https://github.com/Swordfish-Security/docker_cicd/

ΠžΡ‚ΠΊΡŠΡ ΠΎΡ‚ mydockerfile.df (Ρ‚ΠΎΠ²Π° Π΅ абстрактСн Ρ„Π°ΠΉΠ» с Π½Π°Π±ΠΎΡ€ ΠΎΡ‚ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»Π½ΠΈ инструкции, само Π·Π° Π΄Π° дСмонстрира ΠΊΠ°ΠΊ Ρ€Π°Π±ΠΎΡ‚ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½Π°Ρ‚Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ°). Π”ΠΈΡ€Π΅ΠΊΡ‚Π΅Π½ Π»ΠΈΠ½ΠΊ към Ρ„Π°ΠΉΠ»Π°: mydockerfile.df

Π‘ΡŠΠ΄ΡŠΡ€ΠΆΠ°Π½ΠΈΠ΅ Π½Π° mydockerfile.df

FROM amd64/node:10.16.0-alpine@sha256:f59303fb3248e5d992586c76cc83e1d3700f641cbcd7c0067bc7ad5bb2e5b489 AS tsbuild
COPY package.json .
COPY yarn.lock .
RUN yarn install
COPY lib lib
COPY tsconfig.json tsconfig.json
COPY tsconfig.app.json tsconfig.app.json
RUN yarn build
FROM amd64/ubuntu:18.04@sha256:eb70667a801686f914408558660da753cde27192cd036148e58258819b927395
LABEL maintainer="Rhys Arkins <[email protected]>"
LABEL name="renovate"
...
COPY php.ini /usr/local/etc/php/php.ini
RUN cp -a /tmp/piik/* /var/www/html/
RUN rm -rf /tmp/piwik
RUN chown -R www-data /var/www/html
ADD piwik-cli-setup /piwik-cli-setup
ADD reset.php /var/www/html/
## ENTRYPOINT ##
ADD entrypoint.sh /entrypoint.sh
ENTRYPOINT ["/entrypoint.sh"]
USER root

ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΡΡ‚Π° YAML ΠΈΠ·Π³Π»Π΅ΠΆΠ΄Π° Ρ‚Π°ΠΊΠ° (самият Ρ„Π°ΠΉΠ» ΠΌΠΎΠΆΠ΅ Π΄Π° бъдС Π²Π·Π΅Ρ‚ ΠΎΡ‚ Π΄ΠΈΡ€Π΅ΠΊΡ‚Π½Π°Ρ‚Π° Π²Ρ€ΡŠΠ·ΠΊΠ° Ρ‚ΡƒΠΊ: .gitlab-ci.yml):

Π‘ΡŠΠ΄ΡŠΡ€ΠΆΠ°Π½ΠΈΠ΅ Π½Π° .gitlab-ci.yml

variables:
    DOCKER_HOST: "tcp://docker:2375/"
    DOCKERFILE: "mydockerfile.df" # name of the Dockerfile to analyse   
    DOCKERIMAGE: "bkimminich/juice-shop" # name of the Docker image to analyse
    # DOCKERIMAGE: "knqyf263/cve-2018-11235" # test Docker image with several CRITICAL CVE
    SHOWSTOPPER_PRIORITY: "CRITICAL" # what level of criticality will fail Trivy job
    TRIVYCACHE: "$CI_PROJECT_DIR/.cache" # where to cache Trivy database of vulnerabilities for faster reuse
    ARTIFACT_FOLDER: "$CI_PROJECT_DIR"
 
services:
    - docker:dind # to be able to build docker images inside the Runner
 
stages:
    - scan
    - report
    - publish
 
HadoLint:
    # Basic lint analysis of Dockerfile instructions
    stage: scan
    image: docker:git
 
    after_script:
    - cat $ARTIFACT_FOLDER/hadolint_results.json
 
    script:
    - export VERSION=$(wget -q -O - https://api.github.com/repos/hadolint/hadolint/releases/latest | grep '"tag_name":' | sed -E 's/.*"v([^"]+)".*/1/')
    - wget https://github.com/hadolint/hadolint/releases/download/v${VERSION}/hadolint-Linux-x86_64 && chmod +x hadolint-Linux-x86_64
     
    # NB: hadolint will always exit with 0 exit code
    - ./hadolint-Linux-x86_64 -f json $DOCKERFILE > $ARTIFACT_FOLDER/hadolint_results.json || exit 0
 
    artifacts:
        when: always # return artifacts even after job failure       
        paths:
        - $ARTIFACT_FOLDER/hadolint_results.json
 
Dockle:
    # Analysing best practices about docker image (users permissions, instructions followed when image was built, etc.)
    stage: scan   
    image: docker:git
 
    after_script:
    - cat $ARTIFACT_FOLDER/dockle_results.json
 
    script:
    - export VERSION=$(wget -q -O - https://api.github.com/repos/goodwithtech/dockle/releases/latest | grep '"tag_name":' | sed -E 's/.*"v([^"]+)".*/1/')
    - wget https://github.com/goodwithtech/dockle/releases/download/v${VERSION}/dockle_${VERSION}_Linux-64bit.tar.gz && tar zxf dockle_${VERSION}_Linux-64bit.tar.gz
    - ./dockle --exit-code 1 -f json --output $ARTIFACT_FOLDER/dockle_results.json $DOCKERIMAGE   
     
    artifacts:
        when: always # return artifacts even after job failure       
        paths:
        - $ARTIFACT_FOLDER/dockle_results.json
 
Trivy:
    # Analysing docker image and package dependencies against several CVE bases
    stage: scan   
    image: docker:git
 
    script:
    # getting the latest Trivy
    - apk add rpm
    - export VERSION=$(wget -q -O - https://api.github.com/repos/knqyf263/trivy/releases/latest | grep '"tag_name":' | sed -E 's/.*"v([^"]+)".*/1/')
    - wget https://github.com/knqyf263/trivy/releases/download/v${VERSION}/trivy_${VERSION}_Linux-64bit.tar.gz && tar zxf trivy_${VERSION}_Linux-64bit.tar.gz
     
    # displaying all vulnerabilities w/o failing the build
    - ./trivy -d --cache-dir $TRIVYCACHE -f json -o $ARTIFACT_FOLDER/trivy_results.json --exit-code 0 $DOCKERIMAGE    
    
    # write vulnerabilities info to stdout in human readable format (reading pure json is not fun, eh?). You can remove this if you don't need this.
    - ./trivy -d --cache-dir $TRIVYCACHE --exit-code 0 $DOCKERIMAGE    
 
    # failing the build if the SHOWSTOPPER priority is found
    - ./trivy -d --cache-dir $TRIVYCACHE --exit-code 1 --severity $SHOWSTOPPER_PRIORITY --quiet $DOCKERIMAGE
         
    artifacts:
        when: always # return artifacts even after job failure
        paths:
        - $ARTIFACT_FOLDER/trivy_results.json
 
    cache:
        paths:
        - .cache
 
Report:
    # combining tools outputs into one HTML
    stage: report
    when: always
    image: python:3.5
     
    script:
    - mkdir json
    - cp $ARTIFACT_FOLDER/*.json ./json/
    - pip install json2html
    - wget https://raw.githubusercontent.com/shad0wrunner/docker_cicd/master/convert_json_results.py
    - python ./convert_json_results.py
     
    artifacts:
        paths:
        - results.html

Ако Π΅ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ, ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡΡŠΡ‰ΠΎ Π΄Π° сканиратС Π·Π°ΠΏΠ°Π·Π΅Π½ΠΈ изобраТСния ΠΊΠ°Ρ‚ΠΎ .tar Π°Ρ€Ρ…ΠΈΠ² (ΠΎΠ±Π°Ρ‡Π΅ Ρ‰Π΅ трябва Π΄Π° ΠΏΡ€ΠΎΠΌΠ΅Π½ΠΈΡ‚Π΅ Π²Ρ…ΠΎΠ΄Π½ΠΈΡ‚Π΅ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈ Π·Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈΡ‚Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π² YAML Ρ„Π°ΠΉΠ»Π°)

NB: Trivy изисква инсталиран ΠΎΠ±ΠΎΡ€ΠΎΡ‚Π° Π² ΠΌΠΈΠ½ΡƒΡ‚Π° ΠΈ Git. Π’ ΠΏΡ€ΠΎΡ‚ΠΈΠ²Π΅Π½ случай Ρ‰Π΅ Π³Π΅Π½Π΅Ρ€ΠΈΡ€Π° Π³Ρ€Π΅ΡˆΠΊΠΈ ΠΏΡ€ΠΈ сканиранС Π½Π° Π±Π°Π·ΠΈΡ€Π°Π½ΠΈ Π½Π° RedHat изобраТСния ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°Π²Π°Π½Π΅ Π½Π° Π°ΠΊΡ‚ΡƒΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π² Π±Π°Π·Π°Ρ‚Π° Π΄Π°Π½Π½ΠΈ Π·Π° уязвимости.

2. Π‘Π»Π΅Π΄ добавянС Π½Π° Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅Ρ‚Π΅ към Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ, съгласно инструкциитС Π² нашия ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΎΠ½Π΅Π½ Ρ„Π°ΠΉΠ», GitLab Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΎ Ρ‰Π΅ стартира процСса Π½Π° ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅ ΠΈ сканиранС. Π’ Ρ€Π°Π·Π΄Π΅Π»Π° CI / CD β†’ Π’Ρ€ΡŠΠ±ΠΎΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° Π²ΠΈΠ΄ΠΈΡ‚Π΅ Π½Π°ΠΏΡ€Π΅Π΄ΡŠΠΊΠ° Π½Π° инструкциитС.

Π’ Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ Π½Π° Ρ‚ΠΎΠ²Π° ΠΈΠΌΠ°ΠΌΠ΅ Ρ‡Π΅Ρ‚ΠΈΡ€ΠΈ Π·Π°Π΄Π°Ρ‡ΠΈ. Π’Ρ€ΠΈ ΠΎΡ‚ тях участват пряко Π² сканиранСто, Π° послСдният (ΠžΡ‚Ρ‡Π΅Ρ‚) ΡΡŠΠ±ΠΈΡ€Π° прост ΠΎΡ‚Ρ‡Π΅Ρ‚ ΠΎΡ‚ Ρ€Π°Π·ΠΏΡ€ΡŠΡΠ½Π°Ρ‚ΠΈ Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ с Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΠΈ ΠΎΡ‚ сканиранС.
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker
По ΠΏΠΎΠ΄Ρ€Π°Π·Π±ΠΈΡ€Π°Π½Π΅ Trivy спира ΠΈΠ·ΠΏΡŠΠ»Π½Π΅Π½ΠΈΠ΅Ρ‚ΠΎ си, Π°ΠΊΠΎ сС открият КРИВИЧНИ уязвимости Π² ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ ΠΈΠ»ΠΈ зависимоститС. Π’ ΡΡŠΡ‰ΠΎΡ‚ΠΎ Π²Ρ€Π΅ΠΌΠ΅ Hadolint Π²ΠΈΠ½Π°Π³ΠΈ Π²Ρ€ΡŠΡ‰Π° успСх Π² ΠΊΠΎΠ΄Π° Π·Π° изпълнСниС, Ρ‚ΡŠΠΉ ΠΊΠ°Ρ‚ΠΎ ΠΈΠ·ΠΏΡŠΠ»Π½Π΅Π½ΠΈΠ΅Ρ‚ΠΎ ΠΌΡƒ Π²ΠΈΠ½Π°Π³ΠΈ ΠΈΠΌΠ° Π·Π°Π±Π΅Π»Π΅ΠΆΠΊΠΈ, ΠΊΠΎΠ΅Ρ‚ΠΎ Π²ΠΎΠ΄ΠΈ Π΄ΠΎ спиранС Π½Π° ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅Ρ‚ΠΎ.

Π’ зависимост ΠΎΡ‚ Π²Π°ΡˆΠΈΡ‚Π΅ спСцифични изисквания, ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€Π°Ρ‚Π΅ ΠΊΠΎΠ΄ Π·Π° ΠΈΠ·Ρ…ΠΎΠ΄, Ρ‚Π°ΠΊΠ° Ρ‡Π΅ Ρ‚Π΅Π·ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ ΡΡŠΡ‰ΠΎ Π΄Π° спрат процСса Π½Π° ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅, ΠΊΠΎΠ³Π°Ρ‚ΠΎ Π±ΡŠΠ΄Π°Ρ‚ ΠΎΡ‚ΠΊΡ€ΠΈΡ‚ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΈ с ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π° критичност. Π’ нашия случай ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅Ρ‚ΠΎ Ρ‰Π΅ спрС само Π°ΠΊΠΎ Trivy ΠΎΡ‚ΠΊΡ€ΠΈΠ΅ уязвимост със стСпСн Π½Π° сСриозност, която смС посочили Π² ΠΏΡ€ΠΎΠΌΠ΅Π½Π»ΠΈΠ²Π°Ρ‚Π° SHOWSTOPPER Π² .gitlab-ci.yml.
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

Π Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΡŠΡ‚ ΠΎΡ‚ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚Π° Π½Π° всяка ΠΏΠΎΠΌΠΎΡ‰Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° ΠΌΠΎΠΆΠ΅ Π΄Π° сС Π²ΠΈΠ΄ΠΈ Π² Π΄Π½Π΅Π²Π½ΠΈΠΊΠ° Π½Π° всяка Π·Π°Π΄Π°Ρ‡Π° Π·Π° сканиранС, Π΄ΠΈΡ€Π΅ΠΊΡ‚Π½ΠΎ Π² json Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ Π² сСкцията с Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚ΠΈ ΠΈΠ»ΠΈ Π² ΠΎΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ HTML ΠΎΡ‚Ρ‡Π΅Ρ‚ (ΠΏΠΎΠ²Π΅Ρ‡Π΅ Π·Π° Ρ‚ΠΎΠ²Π° ΠΏΠΎ-Π΄ΠΎΠ»Ρƒ):
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

3. Π—Π° прСдставянС Π½Π° ΠΎΡ‚Ρ‡Π΅Ρ‚ΠΈΡ‚Π΅ Π·Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π² ΠΌΠ°Π»ΠΊΠΎ ΠΏΠΎ-Ρ€Π°Π·Π±ΠΈΡ€Π°Π΅ΠΌΠ° Π·Π° Ρ…ΠΎΡ€Π°Ρ‚Π° Ρ„ΠΎΡ€ΠΌΠ° сС ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° малък скрипт Π½Π° Python Π·Π° ΠΊΠΎΠ½Π²Π΅Ρ€Ρ‚ΠΈΡ€Π°Π½Π΅ Π½Π° Ρ‚Ρ€ΠΈ json Ρ„Π°ΠΉΠ»Π° Π² Π΅Π΄ΠΈΠ½ HTML Ρ„Π°ΠΉΠ» с Ρ‚Π°Π±Π»ΠΈΡ†Π° с Π΄Π΅Ρ„Π΅ΠΊΡ‚ΠΈ.
Π’ΠΎΠ·ΠΈ скрипт сС стартира ΠΎΡ‚ ΠΎΡ‚Π΄Π΅Π»Π½Π° Π·Π°Π΄Π°Ρ‡Π° Π·Π° ΠΎΡ‚Ρ‡Π΅Ρ‚ ΠΈ послСдният ΠΌΡƒ Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚ Π΅ HTML Ρ„Π°ΠΉΠ» с ΠΎΡ‚Ρ‡Π΅Ρ‚. Π˜Π·Ρ‚ΠΎΡ‡Π½ΠΈΠΊΡŠΡ‚ Π½Π° скрипта ΡΡŠΡ‰ΠΎ Π΅ Π² Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ ΠΈ ΠΌΠΎΠΆΠ΅ Π΄Π° бъдС Π°Π΄Π°ΠΏΡ‚ΠΈΡ€Π°Π½ към Π²Π°ΡˆΠΈΡ‚Π΅ Π½ΡƒΠΆΠ΄ΠΈ, Ρ†Π²Π΅Ρ‚ΠΎΠ²Π΅ ΠΈ Ρ‚.Π½.
ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΈ Π·Π° внСдряванС Π½Π° ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° сигурността Π½Π° Docker

Shell скрипт

Π’Ρ‚ΠΎΡ€Π°Ρ‚Π° опция Π΅ подходяща Π·Π° случаи, ΠΊΠΎΠ³Π°Ρ‚ΠΎ трябва Π΄Π° ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚Π΅ изобраТСния Π½Π° Docker извън систСмата CI / CD ΠΈΠ»ΠΈ трябва Π΄Π° ΠΈΠΌΠ°Ρ‚Π΅ всички инструкции във Ρ„ΠΎΡ€ΠΌΠ°, която ΠΌΠΎΠΆΠ΅ Π΄Π° сС изпълни Π΄ΠΈΡ€Π΅ΠΊΡ‚Π½ΠΎ Π½Π° хоста. Π’Π°Π·ΠΈ опция Π΅ ΠΏΠΎΠΊΡ€ΠΈΡ‚Π° ΠΎΡ‚ Π³ΠΎΡ‚ΠΎΠ² shell скрипт, ΠΊΠΎΠΉΡ‚ΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° сС изпълнява Π½Π° чиста Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π° (ΠΈΠ»ΠΈ Π΄ΠΎΡ€ΠΈ Ρ€Π΅Π°Π»Π½Π°) машина. Π‘ΠΊΡ€ΠΈΠΏΡ‚ΡŠΡ‚ слСдва ΡΡŠΡ‰ΠΈΡ‚Π΅ инструкции ΠΊΠ°Ρ‚ΠΎ gitlab-runner ΠΏΠΎ-Π³ΠΎΡ€Π΅.

Π—Π° Π΄Π° Ρ€Π°Π±ΠΎΡ‚ΠΈ ΡΠΊΡ€ΠΈΠΏΡ‚ΡŠΡ‚ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ, Docker трябва Π΄Π° Π΅ инсталиран Π² систСмата ΠΈ тСкущият ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» трябва Π΄Π° Π΅ Π² Π³Ρ€ΡƒΠΏΠ°Ρ‚Π° Π½Π° docker.

Бамият скрипт ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° Π½Π°ΠΌΠ΅Ρ€ΠΈΡ‚Π΅ Ρ‚ΡƒΠΊ: docker_sec_check.sh

Π’ Π½Π°Ρ‡Π°Π»ΠΎΡ‚ΠΎ Π½Π° Ρ„Π°ΠΉΠ»Π° ΠΏΡ€ΠΎΠΌΠ΅Π½Π»ΠΈΠ²ΠΈΡ‚Π΅ ΡƒΠΊΠ°Π·Π²Π°Ρ‚ ΠΊΠΎΠ΅ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ трябва Π΄Π° бъдС сканирано ΠΈ ΠΊΠ°ΠΊΠ²Π° сСриозност Π½Π° Π΄Π΅Ρ„Π΅ΠΊΡ‚ΠΈΡ‚Π΅ Ρ‰Π΅ Π½Π°ΠΊΠ°Ρ€Π°Ρ‚ ΠΏΠΎΠΌΠΎΡ‰Π½Π°Ρ‚Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Trivy Π΄Π° ΠΈΠ·Π»Π΅Π·Π΅ с посочСния ΠΊΠΎΠ΄ Π·Π° Π³Ρ€Π΅ΡˆΠΊΠ°.

По Π²Ρ€Π΅ΠΌΠ΅ Π½Π° ΠΈΠ·ΠΏΡŠΠ»Π½Π΅Π½ΠΈΠ΅Ρ‚ΠΎ Π½Π° скрипта всички ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Ρ‰Π΅ Π±ΡŠΠ΄Π°Ρ‚ ΠΈΠ·Ρ‚Π΅Π³Π»Π΅Π½ΠΈ Π² дирСкторията docker_tools, Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΠΈΡ‚Π΅ ΠΎΡ‚ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚Π° ΠΈΠΌ - Π² справочника docker_tools/json, Π° HTML с ΠΎΡ‚Ρ‡Π΅Ρ‚Π° Ρ‰Π΅ бъдС във Ρ„Π°ΠΉΠ»Π° Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΠΈ.html.

ΠŸΡ€ΠΈΠΌΠ΅Ρ€Π΅Π½ Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ ΠΎΡ‚ скрипта

~/docker_cicd$ ./docker_sec_check.sh

[+] Setting environment variables
[+] Installing required packages
[+] Preparing necessary directories
[+] Fetching sample Dockerfile
2020-10-20 10:40:00 (45.3 MB/s) - β€˜Dockerfile’ saved [8071/8071]
[+] Pulling image to scan
latest: Pulling from bkimminich/juice-shop
[+] Running Hadolint
...
Dockerfile:205 DL3015 Avoid additional packages by specifying `--no-install-recommends`
Dockerfile:248 DL3002 Last USER should not be root
...
[+] Running Dockle
...
WARN    - DKL-DI-0006: Avoid latest tag
        * Avoid 'latest' tag
INFO    - CIS-DI-0005: Enable Content trust for Docker
        * export DOCKER_CONTENT_TRUST=1 before docker pull/build
...
[+] Running Trivy
juice-shop/frontend/package-lock.json
=====================================
Total: 3 (UNKNOWN: 0, LOW: 1, MEDIUM: 0, HIGH: 2, CRITICAL: 0)

+---------------------+------------------+----------+---------+-------------------------+
|       LIBRARY       | VULNERABILITY ID | SEVERITY | VERSION |             TITLE       |
+---------------------+------------------+----------+---------+-------------------------+
| object-path         | CVE-2020-15256   | HIGH     | 0.11.4  | Prototype pollution in  |
|                     |                  |          |         | object-path             |
+---------------------+------------------+          +---------+-------------------------+
| tree-kill           | CVE-2019-15599   |          | 1.2.2   | Code Injection          |
+---------------------+------------------+----------+---------+-------------------------+
| webpack-subresource | CVE-2020-15262   | LOW      | 1.4.1   | Unprotected dynamically |
|                     |                  |          |         | loaded chunks           |
+---------------------+------------------+----------+---------+-------------------------+

juice-shop/package-lock.json
============================
Total: 20 (UNKNOWN: 0, LOW: 1, MEDIUM: 6, HIGH: 8, CRITICAL: 5)

...

juice-shop/package-lock.json
============================
Total: 5 (CRITICAL: 5)

...
[+] Removing left-overs
[+] Making the output look pretty
[+] Converting JSON results
[+] Writing results HTML
[+] Clean exit ============================================================
[+] Everything is done. Find the resulting HTML report in results.html

Docker ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ с всички ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ

ΠšΠ°Ρ‚ΠΎ Ρ‚Ρ€Π΅Ρ‚Π° Π°Π»Ρ‚Π΅Ρ€Π½Π°Ρ‚ΠΈΠ²Π°, ΠΊΠΎΠΌΠΏΠΈΠ»ΠΈΡ€Π°Ρ… Π΄Π²Π° прости Docker Ρ„Π°ΠΉΠ»Π°, Π·Π° Π΄Π° създам ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ с ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° сигурност. Π•Π΄ΠΈΠ½ Dockerfile Ρ‰Π΅ ΠΏΠΎΠΌΠΎΠ³Π½Π΅ Π·Π° ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅Ρ‚ΠΎ Π½Π° Π½Π°Π±ΠΎΡ€ Π·Π° сканиранС Π½Π° ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ ΠΎΡ‚ Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ, вторият (Dockerfile_tar) Ρ‰Π΅ ΠΈΠ·Π³Ρ€Π°Π΄ΠΈ Π½Π°Π±ΠΎΡ€ Π·Π° сканиранС Π½Π° tar Ρ„Π°ΠΉΠ»Π° с ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ.

1. Π’Π·ΠΈΠΌΠ°ΠΌΠ΅ подходящия Docker Ρ„Π°ΠΉΠ» ΠΈ скриптовС ΠΎΡ‚ Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅Ρ‚ΠΎ https://github.com/Swordfish-Security/docker_cicd/tree/master/Dockerfile.
2. ΠŸΡƒΡΠ½Π΅Ρ‚Π΅ Π³ΠΎ Π·Π° сглобяванС:

docker build -t dscan:image -f docker_security.df .

3. Π‘Π»Π΅Π΄ ΠΊΠ°Ρ‚ΠΎ ΠΈΠ·Π³Ρ€Π°ΠΆΠ΄Π°Π½Π΅Ρ‚ΠΎ ΠΏΡ€ΠΈΠΊΠ»ΡŽΡ‡ΠΈ, ΡΡŠΠ·Π΄Π°ΠΉΡ‚Π΅ ΠΊΠΎΠ½Ρ‚Π΅ΠΉΠ½Π΅Ρ€ ΠΎΡ‚ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ. Π’ ΡΡŠΡ‰ΠΎΡ‚ΠΎ Π²Ρ€Π΅ΠΌΠ΅ ΠΏΡ€Π΅Π΄Π°Π²Π°ΠΌΠ΅ ΠΏΡ€ΠΎΠΌΠ΅Π½Π»ΠΈΠ²Π°Ρ‚Π° Π½Π° срСдата DOCKERIMAGE с ΠΈΠΌΠ΅Ρ‚ΠΎ Π½Π° ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ, ΠΊΠΎΠ΅Ρ‚ΠΎ Π½ΠΈ интСрСсува, ΠΈ ΠΌΠΎΠ½Ρ‚ΠΈΡ€Π°ΠΌΠ΅ Dockerfile, ΠΊΠΎΠΉΡ‚ΠΎ искамС Π΄Π° Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€Π°ΠΌΠ΅ ΠΎΡ‚ Π½Π°ΡˆΠ°Ρ‚Π° машина към Ρ„Π°ΠΉΠ»Π° /Π΄ΠΎΠΊΠ΅Ρ€ Ρ„Π°ΠΉΠ» (ΠΈΠΌΠ°ΠΉΡ‚Π΅ ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄, Ρ‡Π΅ Π΅ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌ Π°Π±ΡΠΎΠ»ΡŽΡ‚Π΅Π½ ΠΏΡŠΡ‚ Π΄ΠΎ Ρ‚ΠΎΠ·ΠΈ Ρ„Π°ΠΉΠ»):

docker run --rm -v $(pwd)/results:/results -v $(pwd)/docker_security.df:/Dockerfile -e DOCKERIMAGE="bkimminich/juice-shop" dscan:image


[+] Setting environment variables
[+] Running Hadolint
/Dockerfile:3 DL3006 Always tag the version of an image explicitly
[+] Running Dockle
WARN    - DKL-DI-0006: Avoid latest tag
        * Avoid 'latest' tag
INFO    - CIS-DI-0005: Enable Content trust for Docker
        * export DOCKER_CONTENT_TRUST=1 before docker pull/build
INFO    - CIS-DI-0006: Add HEALTHCHECK instruction to the container image
        * not found HEALTHCHECK statement
INFO    - DKL-LI-0003: Only put necessary files
        * unnecessary file : juice-shop/node_modules/sqlite3/Dockerfile
        * unnecessary file : juice-shop/node_modules/sqlite3/tools/docker/architecture/linux-arm64/Dockerfile
        * unnecessary file : juice-shop/node_modules/sqlite3/tools/docker/architecture/linux-arm/Dockerfile
[+] Running Trivy
...
juice-shop/package-lock.json
============================
Total: 20 (UNKNOWN: 0, LOW: 1, MEDIUM: 6, HIGH: 8, CRITICAL: 5)
...
[+] Making the output look pretty
[+] Starting the main module ============================================================
[+] Converting JSON results
[+] Writing results HTML
[+] Clean exit ============================================================
[+] Everything is done. Find the resulting HTML report in results.html

Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΠΈ

ΠŸΠΎΠΊΡ€ΠΈΡ…ΠΌΠ΅ само Π΅Π΄ΠΈΠ½ основСн Π½Π°Π±ΠΎΡ€ ΠΎΡ‚ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π·Π° сканиранС Π½Π° Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚ΠΈ Π½Π° Docker, ΠΊΠΎΠΈΡ‚ΠΎ спорСд ΠΌΠ΅Π½ ΠΏΠΎΠΊΡ€ΠΈΠ²Π° доста Π΅Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎ доста изисквания Π·Π° сигурност Π½Π° изобраТСнията. Има ΠΌΠ½ΠΎΠ³ΠΎ Π΄Ρ€ΡƒΠ³ΠΈ ΠΏΠ»Π°Ρ‚Π΅Π½ΠΈ ΠΈ Π±Π΅Π·ΠΏΠ»Π°Ρ‚Π½ΠΈ инструмСнти, ΠΊΠΎΠΈΡ‚ΠΎ ΠΌΠΎΠ³Π°Ρ‚ Π΄Π° ΠΈΠ·Π²ΡŠΡ€ΡˆΠ²Π°Ρ‚ ΡΡŠΡ‰ΠΈΡ‚Π΅ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ, Π΄Π° изготвят красиви ΠΎΡ‚Ρ‡Π΅Ρ‚ΠΈ ΠΈΠ»ΠΈ Π΄Π° работят само Π² ΠΊΠΎΠ½Π·ΠΎΠ»Π΅Π½ Ρ€Π΅ΠΆΠΈΠΌ, Π΄Π° ΠΎΠ±Ρ…Π²Π°Ρ‰Π°Ρ‚ систСми Π·Π° ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ Π½Π° ΠΊΠΎΠ½Ρ‚Π΅ΠΉΠ½Π΅Ρ€ΠΈ ΠΈ Ρ‚.Π½. ΠŸΡ€Π΅Π³Π»Π΅Π΄ Π½Π° Ρ‚Π΅Π·ΠΈ инструмСнти ΠΈ ΠΊΠ°ΠΊ Π΄Π° Π³ΠΈ ΠΈΠ½Ρ‚Π΅Π³Ρ€ΠΈΡ€Π°Ρ‚Π΅ ΠΌΠΎΠΆΠ΅ Π΄Π° сС появи ΠΌΠ°Π»ΠΊΠΎ ΠΏΠΎ-късно.

ΠŸΠΎΠ»ΠΎΠΆΠΈΡ‚Π΅Π»Π½Π°Ρ‚Π° страна Π½Π° Π½Π°Π±ΠΎΡ€Π° ΠΎΡ‚ инструмСнти, описани Π² статията, Π΅, Ρ‡Π΅ всички Ρ‚Π΅ са ΠΈΠ·Π³Ρ€Π°Π΄Π΅Π½ΠΈ Π²ΡŠΡ€Ρ…Ρƒ ΠΎΡ‚Π²ΠΎΡ€Π΅Π½ ΠΊΠΎΠ΄ ΠΈ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° СкспСримСнтиратС с тях ΠΈ Π΄Ρ€ΡƒΠ³ΠΈ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ инструмСнти, Π·Π° Π΄Π° Π½Π°ΠΌΠ΅Ρ€ΠΈΡ‚Π΅ ΠΊΠ°ΠΊΠ²ΠΎ Ρ‚ΠΎΡ‡Π½ΠΎ отговаря Π½Π° Π²Π°ΡˆΠΈΡ‚Π΅ изисквания ΠΈ характСристики Π½Π° инфраструктурата. Π Π°Π·Π±ΠΈΡ€Π° сС, всички ΠΎΡ‚ΠΊΡ€ΠΈΡ‚ΠΈ уязвимости трябва Π΄Π° Π±ΡŠΠ΄Π°Ρ‚ ΠΏΡ€ΠΎΡƒΡ‡Π΅Π½ΠΈ Π·Π° прилоТимост Π² ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΈ условия, Π½ΠΎ Ρ‚ΠΎΠ²Π° Π΅ Ρ‚Π΅ΠΌΠ° Π·Π° Π±ΡŠΠ΄Π΅Ρ‰Π° голяма статия.

Надявам сС, Ρ‡Π΅ Ρ‚Π΅Π·ΠΈ инструкции, скриптовС ΠΈ ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Ρ‰Π΅ Π²ΠΈ ΠΏΠΎΠΌΠΎΠ³Π½Π°Ρ‚ ΠΈ Ρ‰Π΅ станат ΠΎΡ‚ΠΏΡ€Π°Π²Π½Π° Ρ‚ΠΎΡ‡ΠΊΠ° Π·Π° създаванС Π½Π° ΠΏΠΎ-сигурна инфраструктура Π² областта Π½Π° контСйнСризацията.

Π˜Π·Ρ‚ΠΎΡ‡Π½ΠΈΠΊ: www.habr.com

ДобавянС Π½Π° Π½ΠΎΠ² ΠΊΠΎΠΌΠ΅Π½Ρ‚Π°Ρ€