A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Docker Image - növekvő fenyegetésvektor?

a OPSWAT
Ossza meg ezt a bejegyzést

DevSecOps blogsorozatunk egy korábbi bejegyzésében a forráskódban és a build artifactokban rejlő rosszindulatú szoftverek lehetőségeiről beszéltünk, valamint arról, hogy a csapatok hogyan biztosíthatják szoftverépítési csővezetéküket a MetaDefender for Jenkins használatával. Folytatva a DevOps biztonság témáját ebben a blogban bemutatom, hogyan lehet a MetaDefender for Jenkins-t használni a Docker-képekben lévő rosszindulatú programok és sebezhetőségek felderítésére.

Container : Az Supply Chain érő támadások felületének bővülése

A mikroszolgáltatások és a konténerek óriási növekedésnek indultak. Könnyű és gyorsan telepíthető jellegének köszönhetően a konténertechnológia a jövőben csak tovább fog terjedni. A konténerek azonban többnyire elavult és sebezhető szoftvereket is rejtenek. A rossz szereplők ezt az automatikus építési platformot használják ki ellátási láncot támadó kampányok létrehozására, veszélybe sodorva a célszervezeteket és a hozzájuk kapcsolódó feleket.

A Docker Hubon található 4 millió nyilvános kép elemzése feltárta a konténerekben rejlő, nem látható kockázatokat. Ezeknek az image-eknek a fele (51%) tartalmazott legalább egy kritikus sebezhetőséget, és 13%-ukban voltak nagyfokú sebezhetőségek. Több mint 6400 képet rosszindulatúnak minősítettek, mivel kriptopénz-bányászokat, rosszindulatú Node Package Manager (NPM) csomagokat, hackereszközöket és rosszindulatú szoftvereket tartalmaznak.

Egy másik esetben a támadók Docker-képeket használtak kriptominingre. Öt rosszindulatú képet több mint 120 000 alkalommal húztak ki 2021-ben. A kampányban typosquattingot alkalmaztak - ez egy olyan obfuszkációs technika, amely a Docker Hubban található hivatalos "OpenJDK" és "Golang" képek helyett rosszul írt vagy félrevezető címeket használ, például "openjdk" és "golang". A cél az volt, hogy az áldozatot az xmrig bináris program - egy Monero kriptominer, amellyel visszaélve szervezetek erőforrásait lehet eltéríteni - elindítására csábítsák.

A Docker az egyik legnépszerűbb konténerizációs platform, amelyet 7 millió felhasználó fogadott el, 7 millió tárolóval és 242 milliárd húzással 2020-ban. Legfőbb ideje, hogy a szervezetek komolyan fontolóra vegyék a konténer-infrastruktúrák védelmét, mint a kiberbiztonsági legjobb gyakorlatok egyikét.

A Docker-képek kockázatainak leküzdése

A legjobb megközelítés a törvénytelen képek véletlenszerű lehúzásának elkerülésére a zéró bizalom biztonsági modell elfogadása. Minden fájlt potenciális kockázatnak kell tekinteni, és alaposan át kell vizsgálni, hogy a fenyegetéseket eleve felismerjük.

Ennek egyik módja a sebezhetőséget vizsgáló eszköz, például a natív Docker Scan vagy egy hasonló alternatíva. Ha azonban nem áll rendelkezésre ilyen megoldás, akkor a Docker-képet archív fájlként is elmentheti, majd elküldheti egy elemző szolgáltatásnak.

Egy másik egyszerű módszer a Docker-képek átvizsgálása a MetaDefender for Jenkins bővítménnyel.

A Docker-képek szkennelésének ábrája az OPSWAT MetaDefender  for Jenkins pluginnel.

Rosszindulatú programok és sebezhetőségek felderítése a MetaDefender for Jenkins segítségével

Első lépésként létrehoztam egy build scan konfigurációt egy parancssori build lépéssel az alábbiak szerint. A build egy Docker-képet ellenőriz, és TAR-fájlként menti el. Demonstrációs célokra egy olyan Docker-képet használtam, amely egy EICAR fájlt tartalmazott.

Képernyőkép a parancssori építési lépésről, amely egy Eruopean Expert Group for IT-Security (EICAR) vírusellenes tesztfájlt tartalmazó dokkoló-képet készít.

Ezután hozzáadtam egy építési lépést a mentett kép beolvasásához a MetaDefender Core címmel, majd elindítottam az építést.

Képernyőkép egy építési lépésről, ahol az elmentett képet a MetaDefender Core szkenneli be.

Amint a build befejeződött, a MetaDefender rosszindulatú programot észlelt a Docker-képben.

Képernyőkép a MetaDefender rosszindulatú szoftverek észleléséről a Jenkins plugin konzol kimeneti lapján.

Az URL-re kattintva megtekinthetem a részletes eredményeket a MetaDefender Core oldalon.

A MetaDefender részletes válaszainak képernyőképét, amely tartalmazza, hogy mely motorok észlelték a tesztfájlt, a teszt eredményét, a meghatározás dátumát és a vizsgálat idejét.

A teljes bemutatót lásd ezen a videón: 

az OPSWAT MetaDefender for Jenkins oldalról

OPSWAT MetaDefender Jenkins segít a szervezeteknek a Software életciklus (SDLC) biztonságának garantálásában. A bővítmény az alkalmazás nyilvánosságra hozatala előtt ellenőrzi a buildeket rosszindulatú programok és bizalmas adatok szempontjából, hogy megelőzze a szoftverellátási láncok elleni támadásokat. MetaDefender Jenkins a MetaDefender teljes funkcionalitását használja – beleértve a Metascan-t, a Deep CDR™ technológiát, Proactive DLPés a sebezhetőségi értékelés – teljes funkcionalitását, hogy az összes forráskódot, artefaktumot és függőséget átvizsgálja fenyegetések és sebezhetőségek szempontjából. Tudjon meg többet MetaDefender Jenkinsről és OPSWAT egyéb OPSWAT eszközeiről.

További információért forduljon kiberbiztonsági szakértőinkhez.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.