成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

超實用的容器鏡像漏洞檢測工具Trivy入門指南

系統(tǒng)
Trivy 是一種適用于 CI 的簡單而全面的容器漏洞掃描程序。軟件漏洞是指軟件或操作系統(tǒng)中存在的故障、缺陷或弱點。

 Trivy 的特征

Trivy 是一種適用于 CI 的簡單而全面的容器漏洞掃描程序。軟件漏洞是指軟件或操作系統(tǒng)中存在的故障、缺陷或弱點。Trivy 檢測操作系統(tǒng)包(Alpine、RHEL、CentOS等)和應(yīng)用程序依賴(Bundler、Composer、npm、yarn等)的漏洞。

Trivy 很容易使用,只要安裝二進制文件,就可以掃描了。掃描只需指定容器的鏡像名稱。與其他鏡像掃描工具相比,例如 Clair,Anchore Engine,Quay 相比,Trivy 在準確性、方便性和對 CI 的支持等方面都有著明顯的優(yōu)勢。

推薦在 CI 中使用它,在推送到 Container Registry 之前,您可以輕松地掃描本地容器鏡像,Trivy具備如下的特征:

    1.  檢測面很全,能檢測全面的漏洞,操作系統(tǒng)軟件包(Alpine、Red Hat Universal Base Image、Red Hat Enterprise Linux、CentOS、Oracle Linux、Debian、Ubuntu、Amazon Linux、openSUSE Leap、SUSE Enterprise Linux、Photon OS 和 Distrioless)、應(yīng)用程序依賴項(Bundler、Composer、Pipenv、Poetry、npm、yarn 和 Cargo);

    2.  使用簡單,僅僅只需要指定鏡像名稱;

    3.  掃描快且無狀態(tài),第一次掃描將在 10 秒內(nèi)完成(取決于您的網(wǎng)絡(luò))。隨后的掃描將在一秒鐘內(nèi)完成。與其他掃描器在第一次運行時需要很長時間(大約10分鐘)來獲取漏洞信息,并鼓勵您維護持久的漏洞數(shù)據(jù)庫不同,Trivy 是無狀態(tài)的,不需要維護或準備;

    4.  易于安裝,安裝方式: 

  1. $ apt-get install trivy 
  2. $ yum install trivy  
  3. $ brew install trivy  

無需安裝數(shù)據(jù)庫、庫等先決條件(例外情況是需要安裝 rpm 以掃描基于 RHEL/CentOS 的圖像)。

Trivy 的安裝

這里安裝 Trivy 的環(huán)境是 Centos7,安裝的版本是 0.16.0,安裝的命令如下: 

  1. $ wget https://github.com/aquasecurity/trivy/releases/download/v0.16.0/trivy_0.16.0_Linux-64bit.rpm  
  2. $ rpm -ivh trivy_0.16.0_Linux-64bit.rpm  
  3. 準備中...                          ################################# [100%]  
  4. 正在升級/安裝...  
  5.    1:trivy-0:0.16.0-1                 ################################# [100%]  
  6. $ trivy -v  
  7. Version: 0.16.0 

Trivy 的簡單使用

下面介紹一些 Trivy 的簡單使用的命令和一些測試的結(jié)果。主要從幾個方面來測試 Trivy 的性能指標:

  •  鏡像大小對 Trivy 掃描速度的影響;
  •  掃描的鏡像大小和網(wǎng)絡(luò)流量使用情況的關(guān)系;
  •  掃描的結(jié)果是否容易解析;

鏡像大小對 Trivy 掃描速度的影響

  •  當鏡像位于本地,大小 90MB 左右時候的掃描:

執(zhí)行命令: 

  1. $ trivy registry.cn-hangzhou.aliyuncs.com/choerodon-tools/javabase:0.5.0 

掃描結(jié)果:

時間:第一次掃描會 DownLoad DB,大概花十分鐘以內(nèi)(14M,看網(wǎng)速),國外的主機 10s 以內(nèi),第二次掃描十秒鐘以內(nèi)完成。

  •  當鏡像位于本地,大小 408MB 左右時候的掃描:

執(zhí)行命令: 

  1. $ trivy registry.cn-hangzhou.aliyuncs.com/choerodon-tools/mysql:5.7.17 

執(zhí)行結(jié)果:

時間:10秒左右。

  •  當掃描的鏡像位于線上,大小為 316M 左右時候的掃描:

執(zhí)行結(jié)果:

時間:20s左右

結(jié)論:本地掃描鏡像的大小對掃描速度影響不大,線上掃描與本地掃描的方式對掃描的速度影響不大。

掃描的鏡像大小和網(wǎng)絡(luò)流量使用情況的關(guān)系

  •  線上掃描之前網(wǎng)絡(luò)流量使用情況:

掃描鏡像大小:316M 左右

  •  掃描之后服務(wù)器的磁盤,網(wǎng)絡(luò)流量使用情況:

結(jié)論:接收到的網(wǎng)絡(luò)流量等于線上鏡像的大小,鏡像被下載放在服務(wù)器磁盤的某處(目前本服務(wù)器未裝 Docker)。

注:再次全量掃描相同的鏡像,接收流量和磁盤使用占比均不再增加。

掃描的結(jié)果是否容易解析

  •  使用 JSON 輸出掃描的結(jié)果:

掃描鏡像,openjdk:15-ea-jdk-buster

大?。?16M 左右

時間:10s 左右

返回結(jié)果:標準的 josn 格式的文件

其他更多可使用命令

   1.  掃描鏡像文件 

  1. $ docker save ruby:2.3.0-alpine3.9 -o ruby-2.3.0.tar  
  2. $ trivy --input ruby-2.3.0.tar 

    2.  按嚴重性篩選漏洞: 

  1. $ trivy -–severity HIGH,CRITICAL ruby:2.3.0 

    3.  按類型篩選漏洞: 

  1. $ trivy -–vuln-type os ruby:2.3.0 

    4.  跳過漏洞數(shù)據(jù)庫的更新

Trivy 在開始運行時總是更新其漏洞數(shù)據(jù)庫。這通常很快,因為這是一個差異更新。但是,如果您甚至想跳過這一步,請使用 -–skip update 選項。 

  1. $ trivy -–skip-update python:3.4-alpine3.9 

    5.  僅下載漏洞數(shù)據(jù)庫

您還可以要求 Trivy 簡單地檢索漏洞數(shù)據(jù)庫。這對于初始化連續(xù)集成系統(tǒng)中的工作人員非常有用。在第一次運行中,-–only update 選項將被忽略。 

  1. $ trivy -–download-db-only  
  2. $ trivy -–download-db-only -–only-update alpine 

    6.  忽略未修復(fù)的漏洞

默認情況下,Trivy 還會檢測未修補/未修復(fù)的漏洞。這意味著即使更新了所有包,也無法修復(fù)這些漏洞。如果要忽略它們,請使用 -–ignore unfixed 選項。 

  1. $ trivy –-ignore-unfixed ruby:2.3.0 

    7.  指定退出代碼

默認情況下,即使檢測到漏洞,Trivy 也會以代碼 0 退出。如果要使用非零退出代碼退出,請使用 -–exit code 選項。此選項對 CI/CD 很有用。在下面的示例中,僅當發(fā)現(xiàn)關(guān)鍵漏洞時,測試才會失敗。 

  1. $ trivy -–exit-code 1 python:3.4-alpine3.9  
  2. $ trivy -–exit-code 0 –severity MEDIUM,HIGH ruby:2.3.0  
  3. $ trivy -–exit-code 1 –severity CRITICAL ruby:2.3.0 

    8.  忽略指定的漏洞 

  1. $ cat .trivyignore  
  2. CVE-2018-14618  
  3. CVE-2019-1543  
  4. $ trivy python:3.4-alpine3.9 

    9.  指定緩存目錄: 

  1. $ trivy -–cache-dir /tmp/trivy/ python:3.4-alpine3.9 

   10.清除鏡像緩存

-–clear cache 選項刪除鏡像緩存。如果更新具有相同 tag 的鏡像(例如使用最新 tag 時),此選項非常有用。 

  1. $ trivy -–clear-cache 

--reset 選項刪除所有緩存和數(shù)據(jù)庫。在此之后,需要很長時間才能在本地重建漏洞數(shù)據(jù)庫。 

  1. $ trivy -–reset 

   11.使用輕量級數(shù)據(jù)庫: 

  1. $ trivy -–light alpine:3.10 

輕量級數(shù)據(jù)庫不包含諸如描述和引用之類的漏洞詳細信息。因此,數(shù)據(jù)庫的大小更小,下載速度更快。當您不需要漏洞詳細信息時,此選項非常有用,并且適用于CI/CD。

要查找其他信息,可以在 NVD 網(wǎng)站上搜索漏洞詳細信息。

網(wǎng)站地址:https://nvd.nist.gov/vuln/search

將 Trivy 集成進 CI

Trivy 有對 CI 友好的特點,并且官方也以這種方式使用它,想要集成 CI 只需要一段簡單的 Yml 配置文件即可,如果發(fā)現(xiàn)漏洞,測試將失敗。如果不希望測試失敗,請指定 –exit code 0。由于在自動化場景(如CI/CD)中,您只對最終結(jié)果感興趣,而不是對完整的報告感興趣,因此請使用 –light 標志對此場景進行優(yōu)化,以獲得快速的結(jié)果。

集成 GitLab CI 的 Yml 配置可以參考:https://github.com/aquasecurity/trivy#gitlab-ci

使用注意點

  •  國內(nèi)拉取漏洞數(shù)據(jù)庫慢。
  •  同一臺服務(wù)器,多個鏡像掃描的時候不可并行執(zhí)行。
  •  可以使用 -–light 使用輕量級數(shù)據(jù)庫來優(yōu)化執(zhí)行掃描的效率。 

 

責任編輯:龐桂玉 來源: 奇妙的Linux世界
相關(guān)推薦

2011-05-11 10:00:57

2015-04-02 16:26:39

漏洞檢測工具Kadimus

2015-04-27 15:49:21

2015-12-29 14:51:51

漏洞檢測工具IEFuzz

2022-01-27 09:16:08

CPU內(nèi)存.NET

2022-07-04 08:48:36

KubernetesDatreeLinux

2023-06-11 15:51:13

2015-08-17 15:10:11

漏洞檢測安全工具LFI scanner

2014-04-15 17:03:00

2009-06-03 14:15:34

2015-03-13 09:10:29

2021-04-14 08:20:46

Lighthouse工具性能檢測

2010-06-04 10:09:29

Linux 性能檢測

2010-06-04 10:30:15

Linux 性能檢測

2011-01-11 13:58:32

WebLog ExpeWEB服務(wù)器流量記錄

2009-12-17 17:31:10

2021-07-01 05:17:52

Windows 11操作系統(tǒng)微軟

2021-12-13 16:16:42

Java開發(fā)工具

2015-09-10 10:20:49

2014-02-27 17:17:56

RSA2014內(nèi)部威脅威脅檢測
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 免费看的av | 日韩在线视频播放 | 久久久精品国产 | 成人av一区二区三区 | 精品久久ai电影 | 国产精品美女久久久久久不卡 | 超碰电影 | 日韩亚洲视频 | 一区二区在线不卡 | 中文一区二区 | 男女那个视频 | 成人三级视频 | 欧洲色| 在线播放国产一区二区三区 | 久久久久国产一级毛片高清网站 | 亚洲永久精品国产 | 99久久精品国产一区二区三区 | 正在播放国产精品 | 久久国产香蕉 | 日韩成人在线免费观看 | h视频在线免费 | 噜噜噜色网 | 在线免费观看黄色av | 欧美亚洲视频 | 波多野结衣先锋影音 | 国产亚洲高清视频 | 自拍视频网站 | 国产夜恋视频在线观看 | 中文字幕第100页 | 狠狠狠色丁香婷婷综合久久五月 | 国产精品一区二区三区久久久 | 欧美一级三级 | 婷婷综合五月天 | 欧美视频免费在线 | 欧美精品一区二区三区在线四季 | 99久久99 | 亚洲高清久久 | 中文字幕免费视频 | 天天射色综合 | 韩国av一区二区 | 一区二区三区四区国产精品 |