在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Trivy容器鏡像安全漏洞掃描工具簡介

馬哥Linux運維 ? 來源:博客園 ? 2025-02-05 13:35 ? 次閱讀

一.系統環境

本文主要基于Docker version 20.10.14和Linux操作系統Ubuntu 18.04。

服務器版本 docker軟件版本 CPU架構
Ubuntu 18.04.5 LTS Docker version 20.10.14 x86_64

二.前言

隨著容器技術的普及,容器鏡像的安全性問題日益凸顯。容器鏡像中可能存在的漏洞會被攻擊者利用,從而導致整個應用的安全風險。因此,對容器鏡像進行安全漏洞掃描成為了必要的需求。Trivy是一款由aquasecurity團隊開發的容器鏡像安全漏洞掃描工具,支持Docker、Kubernetes等多種容器技術,具有易于使用、支持多種漏洞數據庫等特點。

三.Trivy簡介

Trivy是一款全面且多功能的安全掃描程序。Trivy 具有查找安全問題的掃描器。Trivy官網為:https://github.com/aquasecurity/trivy ,Trivy軟件包下載地址為:https://github.com/aquasecurity/trivy/releases/。
Trivy 可以掃描的對象為:

容器鏡像;

文件系統;

Git Repository (遠程);

虛擬機映像;

Kubernetes;

AWS系統。

Trivy能夠發現的問題有:

正在使用的操作系統包和軟件依賴項 (SBOM);

已知漏洞 (CVE);

IaC 問題和錯誤配置;

敏感信息和機密;

軟件許可證。

四.Trivy漏洞掃描原理

Trivy通過分析容器鏡像的文件系統,識別出其中的軟件包及其版本號,然后與漏洞數據庫進行匹配,找出存在安全漏洞的軟件包。Trivy采用了以下技術實現漏洞掃描:

Dockerfile解析:Trivy可以根據Dockerfile自動解析出容器鏡像的構建過程,獲取鏡像中包含的軟件包及其版本號。

漏洞數據庫匹配:Trivy將容器鏡像中的軟件包及其版本號與漏洞數據庫進行匹配,找出存在安全漏洞的軟件包。

漏洞詳情展示:Trivy提供了詳細的漏洞信息,包括漏洞描述、影響版本、修復建議等,幫助用戶了解漏洞風險。

CVE全稱是Common Vulnerabilities and Exposures,即通用漏洞披露,它是MITRE公司維護和更新的安全漏洞列表,列表中的每個條目都會有一個唯一的CVE編號,即CVE ID,供安全研究員和受攻擊的軟件供應商使用,以便確定和回應安全漏洞。CVE條目包含了與CVE ID相關的漏洞的描述性數據(即簡要描述和至少一個參考)。當前CVE累計收錄了19萬+個安全漏洞。

Trivy漏洞掃描原理簡單來說就是:Trivy下載漏洞數據庫CVE到本地,Trivy本地數據庫記錄了常見的漏洞信息,Trivy讀取鏡像里的程序和本地數據庫進行比對,確定鏡像是否存在漏洞

五.利用trivy檢測容器鏡像的安全性

首先需要安裝docker。


[root@etcd2~]#yum-yinstalldocker-ce
查看docker版本。

[root@etcd2 ~]# docker -v
Docker version 20.10.12, build e91ed57

配置docker鏡像加速器。


[root@etcd2 ~]# cat /etc/docker/daemon.json
{
    "registry-mirrors": [
        "https://frz7i079.mirror.aliyuncs.com"
    ]
}

提前下載好鏡像做準備,我們下載了redis,busybox,nginx鏡像。


[root@etcd2 ~]# docker pull redis


[root@etcd2 ~]# docker pull busybox


[root@etcd2 ~]# docker pull nginx


[root@etcd2 ~]# docker images
REPOSITORY                    TAG       IMAGE ID       CREATED        SIZE
busybox                       latest    ec3f0931a6e6   4 months ago   1.24MB
nginx                         latest    605c77e624dd   5 months ago   141MB
redis                         latest    7614ae9453d1   5 months ago   113MB

下載好trivy安裝包。


[root@etcd2 ~]# ls trivy_0.28.1_Linux-64bit.rpm 
trivy_0.28.1_Linux-64bit.rpm

安裝trivy。


[root@etcd2~]#yum-yinstalltrivy_0.28.1_Linux-64bit.rpm
現在trivy就安裝好了。

[root@etcd2 ~]# which trivy
/usr/local/bin/trivy

查看幫助:trivy --help。


[root@etcd2 ~]# trivy --help

查看trivy掃描鏡像的語法:


[root@etcd2 ~]# trivy image --help

trivy image nginx 表示檢測nginx鏡像的漏洞,第一次檢測漏洞會下載漏洞數據庫,漏洞數據庫目錄默認是~/.cache/trivy 。


[root@etcd2 ~]# trivy image nginx
2022-06-16T1701.035+0800  INFO  Need to update DB
2022-06-16T17:06:01.036+0800  INFO  DB Repository: ghcr.io/aquasecurity/trivy-db
2022-06-16T17:06:01.036+0800  INFO  Downloading DB...
32.56 MiB / 32.56 MiB [------------------------------------------------------------------------------------------------------------------------------------------------------------] 100.00% 42.01 KiB p/s 13m14ss
2022-06-16T17:19:28.400+0800  WARN  Increase --timeout value
2022-06-16T17:19:28.400+0800  FATAL  image scan error: scan error: image scan failed: failed analysis: analyze error: timeout: context deadline exceeded

漏洞數據庫下載好之后,就可以檢測鏡像漏洞了,顯示了5個級別的漏洞:

UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24。
[root@etcd2 ~]# trivy image nginx
2022-06-16T1711.533+0800  INFO  Detected OS: debian
2022-06-16T1711.533+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1711.585+0800  INFO  Number of language-specific files: 0


nginx (debian 11.2)


Total: 202 (UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24)


┌─────────────────────┬──────────────────┬──────────┬────────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│       Library       │  Vulnerability   │ Severity │ Installed Version  │      Fixed Version      │                            Title                             │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ apt                 │ CVE-2011-3374    │ LOW      │ 2.2.4              │                         │ It was found that apt-key in apt, all versions, do not       │
│                     │                  │          │                    │                         │ correctly...                                                 │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2011-3374                    │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils            │ CVE-2021-3995    │ MEDIUM   │ 2.36.1-8           │ 2.36.1-8+deb11u1        │ util-linux: Unauthorized unmount of FUSE filesystems         │
│                     │                  │          │                    │                         │ belonging to users with similar uid...                       │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2021-3995                    │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
......
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g              │ CVE-2018-25032   │ HIGH     │ 1:1.2.11.dfsg-2    │ 1:1.2.11.dfsg-2+deb11u1 │ zlib: A flaw found in zlib when compressing (not             │
│                     │                  │          │                    │                         │ decompressing) certain inputs...                             │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2018-25032                   │
└─────────────────────┴──────────────────┴──────────┴────────────────────┴─────────────────────────┴──────────────────────────────────────────────────────────────┘

trivy緩存漏洞數據庫目錄如下:


[root@etcd2 ~]# ls .cache/trivy/ -lh
總用量 0
drwxr-xr-x 2 root root 43 6月  16 17:19 db
drwx------ 2 root root 22 6月  16 17:06 fanal

trivy會下載漏洞數據庫到本地,有時候下載會很慢,可以直接把已經安裝好的~/.cache/trivy文件夾直接打包,放到新安裝的機器上,就可以直接使用trivy了。

Trivy開始運行時每 12 小時下載一次漏洞數據庫。這通常很快,因為數據庫的大小只有 10~30MB。但是,如果您甚至想跳過它,請使用該--skip-db-update選項:trivy image --skip-db-update nginx:1.16。

trivy只下載漏洞數據庫語法為:

[root@etcd2 ~]# trivy image --download-db-only

檢測redis鏡像漏洞。


[root@etcd2 ~]# trivy image redis | head
2022-06-16T1718.504+0800  INFO  Detected OS: debian
2022-06-16T1718.505+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1718.520+0800  INFO  Number of language-specific files: 0


redis (debian 11.2)
===================
Total: 108 (UNKNOWN: 0, LOW: 63, MEDIUM: 18, HIGH: 16, CRITICAL: 11)


┌──────────────────┬──────────────────┬──────────┬───────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│     Library      │  Vulnerability   │ Severity │ Installed Version │      Fixed Version      │                            Title                             │

檢測nginx鏡像漏洞。


[root@etcd2 ~]# trivy image nginx | head
2022-06-16T1735.172+0800  INFO  Detected OS: debian
2022-06-16T1735.172+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1735.189+0800  INFO  Number of language-specific files: 0


nginx (debian 11.2)
===================
Total: 202 (UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24)


┌─────────────────────┬──────────────────┬──────────┬────────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│       Library       │  Vulnerability   │ Severity │ Installed Version  │      Fixed Version      │                            Title                             │

注意Trivy 漏洞報告格式默認是表格。


[root@etcd2~]#trivyimage-ftablenginx:1.16
Trivy 漏洞報告格式也可以設置為JSON格式(-f), -o指定輸出打印到文件里。

[root@etcd2~]#trivyimage-fjson-oresults.jsonnginx:1.16
六.總結

Trivy是一款功能強大、易于使用的容器鏡像安全漏洞掃描工具。通過在docker環境下的實踐,我們了解到Trivy可以有效地檢測容器鏡像中的安全漏洞,幫助我們保障應用的安全性。

致力于一條龍式的為您解決問題

鏈接:https://www.cnblogs.com/renshengdezheli/p/18261192

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11351

    瀏覽量

    210497
  • 服務器
    +關注

    關注

    12

    文章

    9331

    瀏覽量

    86131
  • 操作系統
    +關注

    關注

    37

    文章

    6899

    瀏覽量

    123804

原文標題:五.利用trivy檢測容器鏡像的安全性

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    開發人員和嵌入式系統設計人員如何使用JWT關閉物聯網設備的安全漏洞

    本文將介紹物聯網設備安全威脅,并介紹目前用于應對該威脅的設備。它將確定安全漏洞以及開發人員和嵌入式系統設計人員如何使用JWT關閉它們。
    發表于 06-16 06:17

    軟件安全漏洞的靜態檢測技術

    軟件安全漏洞問題日益嚴重,靜態漏洞檢測提供從軟件結構和代碼中尋找漏洞的方法。該文研究軟件漏洞靜態檢測的兩個主要方面:靜態分析和程序驗證,重點分析詞法分析、規則
    發表于 04-20 09:38 ?17次下載

    Linux發現更多安全漏洞LHA 與imlib受到波及

    Linux 發現更多安全漏洞 LHA 與imlib 受到波及 日前,開放源開發商已經發出警告,稱兩種Linux 部件內出現嚴重的安全漏洞。利用這些漏洞
    發表于 06-12 10:07 ?517次閱讀

    Intel發布補丁 修復vPro安全漏洞

    Intel發布補丁 修復vPro安全漏洞 近日來自波蘭的研究人員指出Intel基于芯片的安全保護措施存在安全漏洞,其TXT(可信賴執行技術)中的執行錯誤
    發表于 12-24 09:06 ?680次閱讀
    Intel發布補丁 修復vPro<b class='flag-5'>安全漏洞</b>

    基于區塊鏈的網絡安全漏洞檢測系統

    基于區塊鏈的網絡安全漏洞檢測系統
    發表于 06-19 15:44 ?13次下載

    基于循環神經網絡的Modbus/TCP安全漏洞測試

    基于循環神經網絡的Modbus/TCP安全漏洞測試
    發表于 06-27 16:39 ?30次下載

    分解漏洞掃描,什么是漏洞掃描

    任務組RFC4949[1]: 系統設計、部署、運營和管理中,可被利用于違反系統安全策略的缺陷或弱點。 中國國家標準 信息安全技術-網絡安全漏洞標識與描述規范 GB/T 28458-2020[2]:?網絡
    的頭像 發表于 10-12 16:38 ?1338次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,什么是<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>?

    Acunetix Web Vulnerability Scanner(AWVS)工具簡介

    Acunetix Web Vulnerability Scanner(簡稱 AWVS) 是一款知名的自動化網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行
    的頭像 發表于 02-08 16:54 ?4768次閱讀

    Trivy:面向鏡像漏洞檢測工具

    項目地址 https://github.com/knqyf263/trivy ? Trivy 是一個面向鏡像漏洞檢測工具,具備如下特點:
    的頭像 發表于 06-19 09:48 ?768次閱讀
    <b class='flag-5'>Trivy</b>:面向<b class='flag-5'>鏡像</b>的<b class='flag-5'>漏洞</b>檢測<b class='flag-5'>工具</b>

    常見的漏洞掃描工具

    漏洞掃描工具是現代企業開展滲透測試服務中必不可少的工具之一,可以幫助滲透測試工程師快速發現被測應用程序、操作系統、計算設備和網絡系統中存在的安全
    的頭像 發表于 06-28 09:42 ?1804次閱讀
    常見的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b><b class='flag-5'>工具</b>

    ?這10款容器安全工具特點分析

    借助先進的Docker安全管理工具,企業組織可以自動掃描Docker鏡像并查找安全漏洞,發現其中已過時的軟件包或已知的
    的頭像 發表于 11-27 16:12 ?636次閱讀
    ?這10款<b class='flag-5'>容器</b><b class='flag-5'>安全</b><b class='flag-5'>工具</b>特點分析

    如何消除內存安全漏洞

    “MSL 可以消除內存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或將其影響降至最低的活動的必要性。
    發表于 12-12 10:29 ?790次閱讀
    如何消除內存<b class='flag-5'>安全漏洞</b>

    多功能安全掃描工具介紹

    Trivy(發音)是一款全面且多功能的安全掃描儀。Trivy 擁有用于查找安全問題的掃描儀,以及
    的頭像 發表于 12-13 10:20 ?890次閱讀
    多功能<b class='flag-5'>安全</b><b class='flag-5'>掃描</b>儀<b class='flag-5'>工具</b>介紹

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的
    的頭像 發表于 09-25 10:25 ?518次閱讀

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描
    的頭像 發表于 09-25 10:27 ?473次閱讀
    主站蜘蛛池模板: 午夜欧美性视频在线播放 | 亚洲无线码一区在线观看 | 小雪被老外黑人撑破了视频 | 操操操天天操 | 五月婷婷在线观看视频 | 在线免费看视频 | 天天干夜夜操视频 | 久久香蕉国产线看观看精品yw | 日本特级黄色录像 | 成年毛片 | 西西人体大胆高清啪啪欧洲 | 亚洲欧美日韩一区 | 国产高清在线看 | 国产日日夜夜 | 亚洲小说区图片区另类春色 | xxxx日本在线播放免费不卡 | 亚洲 成人 欧美 自拍 | 国产一区在线mmai | 天天综合色天天综合 | 一区二区三区在线看 | 日本欧美午夜 | 美女网站视频色 | free 欧美| 日本一区二区免费在线观看 | 乱码中文字幕人成在线 | 亚洲国产精品乱码在线观看97 | 欧美激情αv一区二区三区 欧美激情第一欧美在线 | 成人午夜免费视频毛片 | 高清一级毛片一本到免费观看 | 特级一级毛片 | 欧美一级片手机在线观看 | 特级做a爰片毛片免费看 | 久热福利视频 | 色天天综合色天天碰 | 国产精品久久婷婷六月丁香 | 91在线激情在线观看 | 澳门色视频 | 日本3级视频| 久久精品乱子伦免费 | 亚洲一级毛片免观看 | 天天操狠狠干 |