首页 > 其他分享 >容器镜像扫描

容器镜像扫描

时间:2023-07-12 17:12:51浏览次数:38  
标签:容器 2022 aquasec 扫描 nvd https 镜像 cve com

扫描图像会给出容器图像的安全状态,并让我们采取行动来生成更安全的容器图像。我们应该避免安装不必要的包并使用多阶段方法。这样可以保持图像清洁和安全。图像扫描应在开发和生产环境中进行扫描图像会给出容器图像的安全状态,并让我们采取行动来生成更安全的容器图像。我们应该避免安装不必要的包并使用多阶段方法。这样可以保持图像清洁和安全。图像扫描应在开发和生产环境中进行

安装trivy

参考SBOM扫描过称安装即可

对镜像进行扫描

[root@jenkins-bj-ali-ql1 tmp]# docker image ls
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
golang              base                6739df8d6dac        4 weeks ago         5.64 MB
docker.io/alpine    latest              c059bfaa849c        19 months ago       5.59 MB
[root@jenkins-bj-ali-ql1 tmp]# trivy image 6739df8d6dac -o layer.table --exit-code 0 -s MEDIUM,HIGH,CRITICAL --skip-db-update=true -q
[root@jenkins-bj-ali-ql1 tmp]# cat layer.table

6739df8d6dac (alpine 3.15.0)
============================
Total: 23 (MEDIUM: 6, HIGH: 16, CRITICAL: 1)

┌──────────────┬────────────────┬──────────┬───────────────────┬───────────────┬────────────────────────────────────────────────────────────┐
│   Library    │ Vulnerability  │ Severity │ Installed Version │ Fixed Version │                           Title                            │
├──────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ busybox      │ CVE-2022-28391 │ HIGH     │ 1.34.1-r3         │ 1.34.1-r5     │ busybox: remote attackers may execute arbitrary code if    │
│              │                │          │                   │               │ netstat is used                                            │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-28391                 │
├──────────────┼────────────────┤          ├───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ libcrypto1.1 │ CVE-2022-0778  │          │ 1.1.1l-r7         │ 1.1.1n-r0     │ openssl: Infinite loop in BN_mod_sqrt() reachable when     │
│              │                │          │                   │               │ parsing certificates                                       │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-0778                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-4450  │          │                   │ 1.1.1t-r0     │ double free after calling PEM_read_bio_ex                  │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4450                  │
│              ├────────────────┤          │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0215  │          │                   │               │ use-after-free following BIO_new_NDEF                      │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0215                  │
│              ├────────────────┤          │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0286  │          │                   │               │ X.400 address type confusion in X.509 GeneralName          │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0286                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0464  │          │                   │ 1.1.1t-r2     │ Denial of service by excessive resource usage in verifying │
│              │                │          │                   │               │ X509 policy constraints...                                 │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0464                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-2650  │          │                   │ 1.1.1u-r0     │ Possible DoS translating ASN.1 object identifiers          │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-2650                  │
│              ├────────────────┼──────────┤                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-2097  │ MEDIUM   │                   │ 1.1.1q-r0     │ AES OCB fails to encrypt some bytes                        │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-2097                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-4304  │          │                   │ 1.1.1t-r0     │ timing attack in RSA Decryption implementation             │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4304                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0465  │          │                   │ 1.1.1t-r2     │ Invalid certificate policies in leaf certificates are      │
│              │                │          │                   │               │ silently ignored                                           │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0465                  │
├──────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ libretls     │ CVE-2022-0778  │ HIGH     │ 3.3.4-r2          │ 3.3.4-r3      │ openssl: Infinite loop in BN_mod_sqrt() reachable when     │
│              │                │          │                   │               │ parsing certificates                                       │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-0778                  │
├──────────────┤                │          ├───────────────────┼───────────────┤                                                            │
│ libssl1.1    │                │          │ 1.1.1l-r7         │ 1.1.1n-r0     │                                                            │
│              │                │          │                   │               │                                                            │
│              │                │          │                   │               │                                                            │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-4450  │          │                   │ 1.1.1t-r0     │ double free after calling PEM_read_bio_ex                  │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4450                  │
│              ├────────────────┤          │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0215  │          │                   │               │ use-after-free following BIO_new_NDEF                      │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0215                  │
│              ├────────────────┤          │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0286  │          │                   │               │ X.400 address type confusion in X.509 GeneralName          │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0286                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0464  │          │                   │ 1.1.1t-r2     │ Denial of service by excessive resource usage in verifying │
│              │                │          │                   │               │ X509 policy constraints...                                 │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0464                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-2650  │          │                   │ 1.1.1u-r0     │ Possible DoS translating ASN.1 object identifiers          │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-2650                  │
│              ├────────────────┼──────────┤                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-2097  │ MEDIUM   │                   │ 1.1.1q-r0     │ AES OCB fails to encrypt some bytes                        │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-2097                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2022-4304  │          │                   │ 1.1.1t-r0     │ timing attack in RSA Decryption implementation             │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4304                  │
│              ├────────────────┤          │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0465  │          │                   │ 1.1.1t-r2     │ Invalid certificate policies in leaf certificates are      │
│              │                │          │                   │               │ silently ignored                                           │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0465                  │
├──────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ ssl_client   │ CVE-2022-28391 │ HIGH     │ 1.34.1-r3         │ 1.34.1-r5     │ busybox: remote attackers may execute arbitrary code if    │
│              │                │          │                   │               │ netstat is used                                            │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-28391                 │
├──────────────┼────────────────┼──────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ zlib         │ CVE-2022-37434 │ CRITICAL │ 1.2.11-r3         │ 1.2.12-r2     │ heap-based buffer over-read and overflow in inflate() in   │
│              │                │          │                   │               │ inflate.c via a large...                                   │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2022-37434                 │
│              ├────────────────┼──────────┤                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2018-25032 │ HIGH     │                   │ 1.2.12-r0     │ A flaw found in zlib when compressing (not decompressing)  │
│              │                │          │                   │               │ certain inputs                                             │
│              │                │          │                   │               │ https://avd.aquasec.com/nvd/cve-2018-25032                 │
└──────────────┴────────────────┴──────────┴───────────────────┴───────────────┴────────────────────────────────────────────────────────────┘

集成jenkins pipeline

trivy之前集成过,只是这次扫描方向不同,明显镜像层扫描是得在产物构建出后才能执行的,因此我们可以放在Package的最后面,但是我建议放在Push的最前面,因为Package行为会根据projectType变化定义不同的,而该过程则应当是一个最终复用过程

        stage('Push') {
            steps {
                script {
                    def exitValue = sh(script: "trivy image ${JOB_NAME}:${BUILD_NUMBER} -o layer.table --exit-code 0 -s MEDIUM,HIGH,CRITICAL --skip-db-update=true -q", returnStatus: true)
                    if (exitValue != 0) {
                        sh "cat layer.table"
                        error "Docker layer security scan failed"
                    }
                    sh "docker push ${env.registry_url}/${JOB_NAME}:${BUILD_NUMBER}"
                }
            }
        }

其他容器镜像扫描工具
Trivy
Grype
Clair
docker scan
Aqua scan

标签:容器,2022,aquasec,扫描,nvd,https,镜像,cve,com
From: https://www.cnblogs.com/bfmq/p/17548222.html

相关文章

  • BMC开发六 - 编译镜像
    OpenBMC编译镜像1.开发环境OS: Ubuntu18.04,20.04,22.04(LTS)Fedora36,37AlmaLinux8.7,9.1DebianGNU/Linux11.x(Bullseye)OpenSUSELeap15.315.4SoftwareRequirementsGit1.8.3.1orgreatertar1.28orgreaterPython3.8.0orgreaterGNUmake4.......
  • Dockerfile静态扫描
    我们的产物都是基于同一Dockerfile生成,因此我们需要保证这个底层Dockerfile的安全性Dockerfile的写法有很多,我一般会采用最简单的方式,即Dockerfile什么都不处理直接RUN#主要是时区跟源的问题,我们需要重封一次[[email protected]]#catDockerfileFROMalpine:la......
  • 为什么 kubelet 不使用容器化部署?
    每日一问系列为什么kubelet不使用容器化部署?通过脚本(shell/ansible等)在节点上部署kubelet服务时,涉及kubelet进程service启动配置、证书等,为什么不使用容器化部署kubelet呢?直接dockerrun...一键部署多简单?这里的主要原因是kubelet除了需要调用容器运行时,还需......
  • SAST扫描
    这是一种无需运行程序即可调试代码的方法。它根据预定义的规则集分析代码。SonarQube允许所有开发人员编写更清洁、更安全的代码。它支持多种用于扫描的编程语言(Java、Kotlin、Go、JavaScript)。它还支持为代码覆盖率运行单元测试。它可以轻松地与Jenkins和AzureDevOps集成......
  • 《Kali渗透基础》08. 弱点扫描(二)
    @目录1:OpenVAS/GVM1.1:介绍1.2:安装1.3:使用2:Nessus2.1:介绍2.2:安装2.3:使用3:Nexpose本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。本文以kali-linux-2023.2-vmware-amd64为例。1:OpenVAS/GVM1.1:介绍OpenVAS(OpenVulne......
  • 联想扫描王 1.0.4
    联想扫描王官网现已上线,该应用支持高清扫描,纸质文件秒变电子档。主要功能•支持智能切边、梯形校正,PDF、JPEG格式可自由转换;•支持一码互连,多设备自由同步,快速批量互传文件;•支持精准识别,快速提取文本,一键复制、粘贴、摘录;•支持图片处理功能,去阴影、增亮,添加批注标记;•......
  • 核心容器总结
       ......
  • 容器
          ......
  • WIMBoot是一种在Windows系统中实现文件镜像引导的技术。它允许将Windows镜像文件(WIM文
    WIMBoot是一种在Windows系统中实现文件镜像引导的技术。它允许将Windows镜像文件(WIM文件)直接注入到硬盘的压缩存储空间中,从而节省磁盘空间并提高系统性能。在WIMBoot中,WIM文件包含了完整的Windows操作系统及其组件。通常,WIM文件中的内容被解压缩并复制到硬盘上的普通文件系统中。......
  • SBOM扫描
    软件物料清单(SBOM)是一个完整的、正式结构化的组件、库和模块列表,这些组件、库和模块是构建(即编译和链接)给定软件以及它们之间的供应链关系所需的。这些组件可以是开源的或专有的,免费的或付费的,可以广泛使用或限制访问。完成SBOM扫描分为两步生成SBOM清单基于清单进行安......