成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

部署和使用Anchore映像漏洞掃描器

譯文
開發 前端
無論您使用什么平臺,您的容器都基于映像。這意味著部署的安全性始于開發者與實際情況相遇的映像層面。不管您多么謹慎,如果容器基于含有漏洞的映像,應用程序和服務的安全性就岌岌可危。作為云原生開發者,您無法允許這樣。

[[391955]]

【51CTO.com快譯】無論您使用什么平臺,您的容器都基于映像。這意味著部署的安全性始于開發者與實際情況相遇的映像層面。不管您多么謹慎,如果容器基于含有漏洞的映像,應用程序和服務的安全性就岌岌可危。作為云原生開發者,您無法允許這樣。

那么,您該怎么做?

通常您所做的一切基于官方映像,這些由知名的公司和開發者加以標記。這些映像總體上值得信任。然而一旦某個漏洞成為漏網之魚,就會造成嚴重破壞。

如果您不實際核查這些映像,說到底全靠信任了。

您其實可以利用現有的工具來掃描那些映像以查找漏洞。其中一些工具安裝和運行起來很費勁。不過幸好,一些足夠簡單的工具是任何開發者或管理員都可以使用的。開源Anchore Engine(https://anchore.com/opensource/)就是這樣的工具之一。使用這款命令行工具,您可以掃描想要使用的映像,以查找是否含有任何已知的CVE問題。

我會逐步介紹安裝和使用Anchore Engine的過程,以便您不用猜測那些映像是否有漏洞。

我將在Ubuntu Server 20.04上演示,但是Anchore Engine可以部署在支持docker-compose的任何系統上使用。

安裝docker-compose

要注意的頭件事是docker-compose的安裝。為此,您需要先安裝docker。登錄Ubuntu服務器,執行命令:

  1. sudo apt-get install docker.io -y 

安裝完成后,使用以下命令將用戶添加到docker組:

  1. sudo usermod -aG docker $USER 

這步完成后,注銷并重新登錄。

現在我們可以安裝docker-compose了。使用以下命令,下載必要的文件:

  1. sudo curl –L 
  2. "https://github.com/docker/compose/releases/download/1.28.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose 

使用以下命令,授予剛下載的文件可執行權限:

  1. sudo chmod +x /usr/local/bin/docker-compose 

您可以使用以下命令確認安裝:

  1. docker-compose --version 

您應該會看到類似這樣的內容:

  1. docker-compose version 1.28.5, build c4eb3a1f 

部署Anchore Engine

docker-compose準備就緒后,我們可以部署Anchore Engine了。使用以下命令,下載所需的docker-compose.yaml文件:

  1. curl -O https://engine.anchore.io/docs/quickstart/docker-compose.yaml 

文件下載完畢后,使用以下命令部署Anchore Engine:

  1. docker-compose up -d 

給服務啟動的時間,然后使用以下命令驗證Anchore Engine在運行:

  1. docker-compose exec api anchore-cli system status 

命令的輸出如下所示:

  1. Service apiext (anchore-quickstart, http://api:8228): up 
  2. Service policy_engine (anchore-quickstart, http://policy-engine:8228): up 
  3. Service simplequeue (anchore-quickstart, http://queue:8228): up 
  4. Service analyzer (anchore-quickstart, http://analyzer:8228): up 
  5. Service catalog (anchore-quickstart, http://catalog:8228): up 
  6. Engine DB Version: 0.0.14 
  7. Engine Code Version: 0.9.0 

您已準備好開始掃描了。

同步Engine

使用Anchore Engine掃描映像并非很簡單。運行最后一條命令后,Anchore Engine會開始將漏洞數據與引擎進行同步。要檢查同步狀態,執行以下命令:

  1. docker-compose exec api anchore-cli system feeds list 

您應該會看到RecordCount下的所有條目都被列為“None”(圖1)。

圖1:我們的引擎正與漏洞數據同步

完全同步將需要一些時間,因此可以去處理其他一些任務。最后,RecordCount中的所有數據都有一個數值(圖2)。

圖2:Anchore Engine現在已同步好、可以使用了

掃描影像

不妨掃描最新的Ubuntu映像(20.04)有無漏洞。先要做的是獲取映像內容,使用以下命令提取內容:

  1. docker-compose exec api anchore-cli image add docker.io/library/ubuntu:20.04 

映像添加后,我們使用一組Anchore分析器對映像進行分析,對元數據進行分類。要做的頭件事是使用wait命令,確保映像轉換成已分析映像,使用以下命令:

  1. docker-compose exec api anchore-cli image wait docker.io/library/ubuntu:20.04  
  2. The output of the above command should like similar to
  3. Image Digest: sha256:e3d7ff9efd8431d9ef39a144c45992df5502c995b9ba3c53ff70c5b52a848d9c 
  4. Parent Digest: sha256:b4f9e18267eb98998f6130342baacaeb9553f136142d40959a1b46d6401f0f2b 
  5. Analysis Status: analyzed 
  6. Image Type: docker 
  7. Analyzed At: 2021-03-20T13:00:42Z 
  8. Image ID: 4dd97cefde62cf2d6bcfd8f2c0300a24fbcddbe0ebcd577cc8b420c29106869a 
  9. Dockerfile Mode: Guessed 
  10. Distro: ubuntu 
  11. Distro Version: 20.04 
  12. Size: 78632960 
  13. Architecture: amd64 
  14. Layer Count: 3 
  15. Full Tag: docker.io/library/ubuntu:20.04 
  16. Tag Detected At: 2021-03-20T12:58:34Z 

如果所有數據已填寫完畢,您可以繼續下一步。可以使用以下命令找出映像中含有的每個軟件:

  1. docker-compose exec api anchore-cli image content docker.io/library/ubuntu:20.04 os 

最后,我們使用以下命令運行漏洞掃描:

  1. docker-compose exec api anchore-cli image vuln docker.io/library/ubuntu:20.04 all 

掃描完成后,它將報告映像中找到的所有已知CVE,并相應地報告(圖3)。

圖3:最新的Ubuntu 20.04映像上標記的最高CVE被標記為“中等”(Medium)

好了。現在,您已有了關于映像安全的必要信息,可以采取措施了。如果您找到的映像含有違反公司安全政策的CVE(并可能導致問題),可以丟棄該映像、另找一個映像,或者等到這些漏洞得到解決(或您自己解決)。

定期使用Anchore Engine之類的工具可以確保您的云原生開發生命周期始終以安全的基礎開始。

原文標題:Deploy and Use the Anchore Image Vulnerability Scanner,作者:Jack Wallen

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:華軒 來源: 51CTO
相關推薦

2013-04-25 13:31:01

漏洞掃描器Nessus 5.2

2013-08-14 10:24:38

2010-12-22 21:57:00

Angry IP Sc

2011-01-11 10:29:46

2010-12-09 11:01:58

2010-12-31 13:35:39

2011-03-23 13:20:41

漏洞掃描器Unix

2011-03-23 13:44:24

2009-04-08 10:55:19

2022-01-02 07:07:55

CISAApache Log4漏洞

2021-03-18 08:00:00

漏洞安全掃描器

2015-11-11 14:08:07

2016-05-13 17:07:00

Docker安全

2011-02-17 18:51:10

2023-03-13 09:07:02

2009-03-25 11:21:02

2011-03-23 12:58:53

2017-06-01 12:53:18

WPSekuWordPress漏洞掃描器

2021-04-08 11:35:02

網絡漏洞掃描器漏洞黑客

2021-12-27 12:08:30

漏洞網絡安全GitHub
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99re国产| 久久激情视频 | 精品乱码久久久久 | 日韩美女爱爱 | 日本二区在线观看 | 亚洲导航深夜福利涩涩屋 | 国产视频二区 | 国产自产21区| 久久久久久免费精品一区二区三区 | 国产日韩欧美 | 欧美日韩在线播放 | av综合站 | 蜜臀久久 | 国产一区二区三区在线看 | 国产一级影片 | 最新免费av网站 | 美国黄色毛片 | 精品一区二区av | 午夜视频在线免费观看 | 免费高潮视频95在线观看网站 | 五月婷婷 六月丁香 | 日韩成人av在线播放 | 北条麻妃一区二区三区在线观看 | 久久久久久久久久久久久9999 | 欧美性受 | 欧美一区二区三区国产 | 视频1区| 在线一区二区观看 | 欧美一区二区三区在线播放 | 三级黄色片在线 | 欧美成人激情视频 | 精品国产乱码久久久久久图片 | 国产视频三区 | 激情黄色在线观看 | 狠狠综合久久av一区二区老牛 | 中文字幕av在线播放 | 国产精品一区一区 | 国产一区二区三区在线视频 | 久久精品天堂 | 黄色免费看 | 不卡一区二区在线观看 |