Docker edukiontzien irudietarako segurtasun eskanerretan ahultasunak

Argitaratu Adabakirik gabeko ahuleziak identifikatzeko eta Docker edukiontzien irudi isolatuetan segurtasun-arazoak identifikatzeko proben tresnen emaitzak. Ikuskaritzak erakutsi zuen Docker-eko irudi-eskaner ezagunetatik 4k ahultasun larriak zituztela eskanerra bera zuzenean erasotzea eta bere kodea sisteman exekutatzeko aukera ematen zutenak, kasu batzuetan (adibidez, Snyk erabiltzean) root eskubideekin.

Erasoa egiteko, erasotzaileak bere Dockerfile edo manifest.json-en egiaztapena hasi behar du, zeinak bereziki diseinatutako metadatuak barne, edo Podfile eta gradlew fitxategiak irudiaren barruan jarri. Prototipoak ustiatu prestatzea lortu zuen sistemetarako
WhiteIturria, Snyk,
Fossa ΠΈ
Aingura. Paketeak segurtasun onena erakusten zuen Eguraldi, jatorriz segurtasuna kontuan hartuta idatzia. Paketean ere ez zen arazorik identifikatu. Bitxikeria. Ondorioz, ondorioztatu zen Docker edukiontzien eskanerrak ingurune isolatuetan exekutatu behar zirela edo beren irudiak egiaztatzeko soilik erabili behar zirela, eta kontuz ibili behar zela tresna horiek etengabeko integrazio sistema automatizatuetara konektatzean.

FOSSA, Snyk eta WhiteSource-n, ahultasuna kanpoko pakete-kudeatzaile bati deitzearekin lotuta zegoen menpekotasunak zehazteko eta zure kodearen exekuzioa antolatzeko aukera ematen zuen fitxategietan ukipen- eta sistema-komandoak zehaztuz. gradlew ΠΈ Podfile.

Snyk eta WhiteSource-k ere izan zuten aurkituta ahultasunak, erlazionatuta Dockerfile-a analizatzean sistemako komandoak abiarazteko antolakuntzarekin (adibidez, Snyk-en, Dockefile bidez, eskanerrak deitutako /bin/ls utilitatea ordeztea posible zen, eta WhiteSurce-n, argumentuen bidez kodea ordezkatzea posible zen. "oihartzuna ';touch /tmp/hacked_whitesource_pip;=1.0 β€²") forma.

Aingura ahultasuna deitzen zen erabilgarritasuna erabiliz skopeoa Docker irudiekin lan egiteko. Eragiketa '"os": "$(touch hacked_anchore)"' manifest.json fitxategira bezalako parametroak gehitzean laburtu zen, eta horiek skopeo deitzean ordezkatzen dira ihes egokirik gabe (";&<>" karaktereak bakarrik moztu ziren, baina "$( )") eraikuntza).

Egile berak Docker edukiontzien segurtasun eskanerrak erabiliz adabaki gabeko ahuleziak identifikatzeko eraginkortasunaren eta positibo faltsuen mailaren azterketa egin zuen (1 zatia, 2 zatia, 3 zatia). Jarraian, ahultasun ezagunak dituzten 73 irudi probaren emaitzak daude, eta irudietan aplikazio tipikoen presentzia (nginx, tomcat, haproxy, gunicorn, redis, ruby, node) zehaztearen eraginkortasuna ere ebaluatzen da.

Docker edukiontzien irudietarako segurtasun eskanerretan ahultasunak

Docker edukiontzien irudietarako segurtasun eskanerretan ahultasunak

Iturria: opennet.ru

Gehitu iruzkin berria