DevSecOps blogsorozatunk egy korábbi bejegyzésében a forráskódban és a build artifactokban rejlő rosszindulatú szoftverek lehetőségeiről beszéltünk, valamint arról, hogy a csapatok hogyan biztosíthatják szoftverépítési csővezetéküket a MetaDefender for Jenkins használatával. Folytatva a DevOps biztonság témáját ebben a blogban bemutatom, hogyan lehet a MetaDefender for Jenkins-t használni a Docker-képekben lévő rosszindulatú programok és sebezhetőségek felderítésére.
Container : Az Supply Chain érő támadások felületének bővülése
A mikroszolgáltatások és a konténerek óriási növekedésnek indultak. Könnyű és gyorsan telepíthető jellegének köszönhetően a konténertechnológia a jövőben csak tovább fog terjedni. A konténerek azonban többnyire elavult és sebezhető szoftvereket is rejtenek. A rossz szereplők ezt az automatikus építési platformot használják ki ellátási láncot támadó kampányok létrehozására, veszélybe sodorva a célszervezeteket és a hozzájuk kapcsolódó feleket.
A Docker Hubon található 4 millió nyilvános kép elemzése feltárta a konténerekben rejlő, nem látható kockázatokat. Ezeknek az image-eknek a fele (51%) tartalmazott legalább egy kritikus sebezhetőséget, és 13%-ukban voltak nagyfokú sebezhetőségek. Több mint 6400 képet rosszindulatúnak minősítettek, mivel kriptopénz-bányászokat, rosszindulatú Node Package Manager (NPM) csomagokat, hackereszközöket és rosszindulatú szoftvereket tartalmaznak.
Egy másik esetben a támadók Docker-képeket használtak kriptominingre. Öt rosszindulatú képet több mint 120 000 alkalommal húztak ki 2021-ben. A kampányban typosquattingot alkalmaztak - ez egy olyan obfuszkációs technika, amely a Docker Hubban található hivatalos "OpenJDK" és "Golang" képek helyett rosszul írt vagy félrevezető címeket használ, például "openjdk" és "golang". A cél az volt, hogy az áldozatot az xmrig bináris program - egy Monero kriptominer, amellyel visszaélve szervezetek erőforrásait lehet eltéríteni - elindítására csábítsák.
A Docker az egyik legnépszerűbb konténerizációs platform, amelyet 7 millió felhasználó fogadott el, 7 millió tárolóval és 242 milliárd húzással 2020-ban. Legfőbb ideje, hogy a szervezetek komolyan fontolóra vegyék a konténer-infrastruktúrák védelmét, mint a kiberbiztonsági legjobb gyakorlatok egyikét.
A Docker-képek kockázatainak leküzdése
A legjobb megközelítés a törvénytelen képek véletlenszerű lehúzásának elkerülésére a zéró bizalom biztonsági modell elfogadása. Minden fájlt potenciális kockázatnak kell tekinteni, és alaposan át kell vizsgálni, hogy a fenyegetéseket eleve felismerjük.
Ennek egyik módja a sebezhetőséget vizsgáló eszköz, például a natív Docker Scan vagy egy hasonló alternatíva. Ha azonban nem áll rendelkezésre ilyen megoldás, akkor a Docker-képet archív fájlként is elmentheti, majd elküldheti egy elemző szolgáltatásnak.
Egy másik egyszerű módszer a Docker-képek átvizsgálása a MetaDefender for Jenkins bővítménnyel.

Rosszindulatú programok és sebezhetőségek felderítése a MetaDefender for Jenkins segítségével
Első lépésként létrehoztam egy build scan konfigurációt egy parancssori build lépéssel az alábbiak szerint. A build egy Docker-képet ellenőriz, és TAR-fájlként menti el. Demonstrációs célokra egy olyan Docker-képet használtam, amely egy EICAR fájlt tartalmazott.

Ezután hozzáadtam egy építési lépést a mentett kép beolvasásához a MetaDefender Core címmel, majd elindítottam az építést.

Amint a build befejeződött, a MetaDefender rosszindulatú programot észlelt a Docker-képben.

Az URL-re kattintva megtekinthetem a részletes eredményeket a MetaDefender Core oldalon.

A teljes bemutatót lásd ezen a videón:
az OPSWAT MetaDefender for Jenkins oldalról
Az OPSWAT MetaDefender for Jenkins segít a szervezeteknek biztosítani a szoftverfejlesztési életciklusukat (SDLC). A bővítmény ellenőrzi a buildeket rosszindulatú szoftverek és titkok szempontjából, mielőtt az alkalmazást nyilvánosságra hozná, hogy megelőzze a szoftverellátási láncok elleni támadásokat. MetaDefender for Jenkins a MetaDefender platform teljes képességeit - beleértve a Metascan, Deep CDR, Proactive DLPés Vulnerability Assessment - használja, hogy az összes forráskódot, artefaktumot és függőséget átvizsgálja fenyegetések és sebezhetőségek szempontjából. Tudjon meg többet a MetaDefender for Jenkins és a OPSWAT egyébingyenes eszközeiről.
További információért forduljon kiberbiztonsági szakértőinkhez.