Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Docker Image - növekvő fenyegetésvektor?

a Vinh Lam, vezető műszaki programmenedzser
Ossza meg ezt a bejegyzést

DevSecOps blogsorozatunk egy korábbi bejegyzésében a forráskódban és a build artifactokban rejlő rosszindulatú szoftverek lehetőségeiről beszéltünk, valamint arról, hogy a csapatok hogyan biztosíthatják szoftverépítési csővezetéküket a MetaDefender for Jenkins használatával. Folytatva a DevOps biztonság témáját ebben a blogban bemutatom, hogyan lehet a MetaDefender for Jenkins-t használni a Docker-képekben lévő rosszindulatú programok és sebezhetőségek felderítésére.

Container : Az Supply Chain érő támadások felületének bővülése

A mikroszolgáltatások és a konténerek óriási növekedésnek indultak. Könnyű és gyorsan telepíthető jellegének köszönhetően a konténertechnológia a jövőben csak tovább fog terjedni. A konténerek azonban többnyire elavult és sebezhető szoftvereket is rejtenek. A rossz szereplők ezt az automatikus építési platformot használják ki ellátási láncot támadó kampányok létrehozására, veszélybe sodorva a célszervezeteket és a hozzájuk kapcsolódó feleket.

A Docker Hubon található 4 millió nyilvános kép elemzése feltárta a konténerekben rejlő, nem látható kockázatokat. Ezeknek az image-eknek a fele (51%) tartalmazott legalább egy kritikus sebezhetőséget, és 13%-ukban voltak nagyfokú sebezhetőségek. Több mint 6400 képet rosszindulatúnak minősítettek, mivel kriptopénz-bányászokat, rosszindulatú Node Package Manager (NPM) csomagokat, hackereszközöket és rosszindulatú szoftvereket tartalmaznak.

Egy másik esetben a támadók Docker-képeket használtak kriptominingre. Öt rosszindulatú képet több mint 120 000 alkalommal húztak ki 2021-ben. A kampányban typosquattingot alkalmaztak - ez egy olyan obfuszkációs technika, amely a Docker Hubban található hivatalos "OpenJDK" és "Golang" képek helyett rosszul írt vagy félrevezető címeket használ, például "openjdk" és "golang". A cél az volt, hogy az áldozatot az xmrig bináris program - egy Monero kriptominer, amellyel visszaélve szervezetek erőforrásait lehet eltéríteni - elindítására csábítsák.

A Docker az egyik legnépszerűbb konténerizációs platform, amelyet 7 millió felhasználó fogadott el, 7 millió tárolóval és 242 milliárd húzással 2020-ban. Legfőbb ideje, hogy a szervezetek komolyan fontolóra vegyék a konténer-infrastruktúrák védelmét, mint a kiberbiztonsági legjobb gyakorlatok egyikét.

A Docker-képek kockázatainak leküzdése

A legjobb megközelítés a törvénytelen képek véletlenszerű lehúzásának elkerülésére a zéró bizalom biztonsági modell elfogadása. Minden fájlt potenciális kockázatnak kell tekinteni, és alaposan át kell vizsgálni, hogy a fenyegetéseket eleve felismerjük.

Ennek egyik módja a sebezhetőséget vizsgáló eszköz, például a natív Docker Scan vagy egy hasonló alternatíva. Ha azonban nem áll rendelkezésre ilyen megoldás, akkor a Docker-képet archív fájlként is elmentheti, majd elküldheti egy elemző szolgáltatásnak.

Egy másik egyszerű módszer a Docker-képek átvizsgálása a MetaDefender for Jenkins bővítménnyel.

A Docker-képek szkennelésének ábrája az OPSWAT MetaDefender  for Jenkins pluginnel.

Rosszindulatú programok és sebezhetőségek felderítése a MetaDefender for Jenkins segítségével

Első lépésként létrehoztam egy build scan konfigurációt egy parancssori build lépéssel az alábbiak szerint. A build egy Docker-képet ellenőriz, és TAR-fájlként menti el. Demonstrációs célokra egy olyan Docker-képet használtam, amely egy EICAR fájlt tartalmazott.

Képernyőkép a parancssori építési lépésről, amely egy Eruopean Expert Group for IT-Security (EICAR) vírusellenes tesztfájlt tartalmazó dokkoló-képet készít.

Ezután hozzáadtam egy építési lépést a mentett kép beolvasásához a MetaDefender Core címmel, majd elindítottam az építést.

Képernyőkép egy építési lépésről, ahol az elmentett képet a MetaDefender Core szkenneli be.

Amint a build befejeződött, a MetaDefender rosszindulatú programot észlelt a Docker-képben.

Képernyőkép a MetaDefender rosszindulatú szoftverek észleléséről a Jenkins plugin konzol kimeneti lapján.

Az URL-re kattintva megtekinthetem a részletes eredményeket a MetaDefender Core oldalon.

A MetaDefender részletes válaszainak képernyőképét, amely tartalmazza, hogy mely motorok észlelték a tesztfájlt, a teszt eredményét, a meghatározás dátumát és a vizsgálat idejét.

A teljes bemutatót lásd ezen a videón: 

az OPSWAT MetaDefender for Jenkins oldalról

Az OPSWAT MetaDefender for Jenkins segít a szervezeteknek biztosítani a szoftverfejlesztési életciklusukat (SDLC). A bővítmény ellenőrzi a buildeket rosszindulatú szoftverek és titkok szempontjából, mielőtt az alkalmazást nyilvánosságra hozná, hogy megelőzze a szoftverellátási láncok elleni támadásokat. MetaDefender for Jenkins a MetaDefender platform teljes képességeit - beleértve a Metascan, Deep CDR, Proactive DLPés Vulnerability Assessment - használja, hogy az összes forráskódot, artefaktumot és függőséget átvizsgálja fenyegetések és sebezhetőségek szempontjából. Tudjon meg többet a MetaDefender for Jenkins és a OPSWAT egyébingyenes eszközeiről.

További információért forduljon kiberbiztonsági szakértőinkhez.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.