在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Trivy容器鏡像安全漏洞掃描工具簡(jiǎn)介

馬哥Linux運(yùn)維 ? 來源:博客園 ? 2025-02-05 13:35 ? 次閱讀

一.系統(tǒng)環(huán)境

本文主要基于Docker version 20.10.14和Linux操作系統(tǒng)Ubuntu 18.04。

服務(wù)器版本 docker軟件版本 CPU架構(gòu)
Ubuntu 18.04.5 LTS Docker version 20.10.14 x86_64

二.前言

隨著容器技術(shù)的普及,容器鏡像的安全性問題日益凸顯。容器鏡像中可能存在的漏洞會(huì)被攻擊者利用,從而導(dǎo)致整個(gè)應(yīng)用的安全風(fēng)險(xiǎn)。因此,對(duì)容器鏡像進(jìn)行安全漏洞掃描成為了必要的需求。Trivy是一款由aquasecurity團(tuán)隊(duì)開發(fā)的容器鏡像安全漏洞掃描工具,支持Docker、Kubernetes等多種容器技術(shù),具有易于使用、支持多種漏洞數(shù)據(jù)庫(kù)等特點(diǎn)。

三.Trivy簡(jiǎn)介

Trivy是一款全面且多功能的安全掃描程序。Trivy 具有查找安全問題的掃描器。Trivy官網(wǎng)為:https://github.com/aquasecurity/trivy ,Trivy軟件包下載地址為:https://github.com/aquasecurity/trivy/releases/。
Trivy 可以掃描的對(duì)象為:

容器鏡像;

文件系統(tǒng);

Git Repository (遠(yuǎn)程);

虛擬機(jī)映像;

Kubernetes;

AWS系統(tǒng)。

Trivy能夠發(fā)現(xiàn)的問題有:

正在使用的操作系統(tǒng)包和軟件依賴項(xiàng) (SBOM);

已知漏洞 (CVE);

IaC 問題和錯(cuò)誤配置;

敏感信息和機(jī)密;

軟件許可證。

四.Trivy漏洞掃描原理

Trivy通過分析容器鏡像的文件系統(tǒng),識(shí)別出其中的軟件包及其版本號(hào),然后與漏洞數(shù)據(jù)庫(kù)進(jìn)行匹配,找出存在安全漏洞的軟件包。Trivy采用了以下技術(shù)實(shí)現(xiàn)漏洞掃描:

Dockerfile解析:Trivy可以根據(jù)Dockerfile自動(dòng)解析出容器鏡像的構(gòu)建過程,獲取鏡像中包含的軟件包及其版本號(hào)。

漏洞數(shù)據(jù)庫(kù)匹配:Trivy將容器鏡像中的軟件包及其版本號(hào)與漏洞數(shù)據(jù)庫(kù)進(jìn)行匹配,找出存在安全漏洞的軟件包。

漏洞詳情展示:Trivy提供了詳細(xì)的漏洞信息,包括漏洞描述、影響版本、修復(fù)建議等,幫助用戶了解漏洞風(fēng)險(xiǎn)。

CVE全稱是Common Vulnerabilities and Exposures,即通用漏洞披露,它是MITRE公司維護(hù)和更新的安全漏洞列表,列表中的每個(gè)條目都會(huì)有一個(gè)唯一的CVE編號(hào),即CVE ID,供安全研究員和受攻擊的軟件供應(yīng)商使用,以便確定和回應(yīng)安全漏洞。CVE條目包含了與CVE ID相關(guān)的漏洞的描述性數(shù)據(jù)(即簡(jiǎn)要描述和至少一個(gè)參考)。當(dāng)前CVE累計(jì)收錄了19萬(wàn)+個(gè)安全漏洞。

Trivy漏洞掃描原理簡(jiǎn)單來說就是:Trivy下載漏洞數(shù)據(jù)庫(kù)CVE到本地,Trivy本地?cái)?shù)據(jù)庫(kù)記錄了常見的漏洞信息,Trivy讀取鏡像里的程序和本地?cái)?shù)據(jù)庫(kù)進(jìn)行比對(duì),確定鏡像是否存在漏洞

五.利用trivy檢測(cè)容器鏡像的安全性

首先需要安裝docker。


[root@etcd2~]#yum-yinstalldocker-ce
查看docker版本。

[root@etcd2 ~]# docker -v
Docker version 20.10.12, build e91ed57

配置docker鏡像加速器。


[root@etcd2 ~]# cat /etc/docker/daemon.json
{
    "registry-mirrors": [
        "https://frz7i079.mirror.aliyuncs.com"
    ]
}

提前下載好鏡像做準(zhǔn)備,我們下載了redis,busybox,nginx鏡像。


[root@etcd2 ~]# docker pull redis


[root@etcd2 ~]# docker pull busybox


[root@etcd2 ~]# docker pull nginx


[root@etcd2 ~]# docker images
REPOSITORY                    TAG       IMAGE ID       CREATED        SIZE
busybox                       latest    ec3f0931a6e6   4 months ago   1.24MB
nginx                         latest    605c77e624dd   5 months ago   141MB
redis                         latest    7614ae9453d1   5 months ago   113MB

下載好trivy安裝包。


[root@etcd2 ~]# ls trivy_0.28.1_Linux-64bit.rpm 
trivy_0.28.1_Linux-64bit.rpm

安裝trivy。


[root@etcd2~]#yum-yinstalltrivy_0.28.1_Linux-64bit.rpm
現(xiàn)在trivy就安裝好了。

[root@etcd2 ~]# which trivy
/usr/local/bin/trivy

查看幫助:trivy --help。


[root@etcd2 ~]# trivy --help

查看trivy掃描鏡像的語(yǔ)法:


[root@etcd2 ~]# trivy image --help

trivy image nginx 表示檢測(cè)nginx鏡像的漏洞,第一次檢測(cè)漏洞會(huì)下載漏洞數(shù)據(jù)庫(kù),漏洞數(shù)據(jù)庫(kù)目錄默認(rèn)是~/.cache/trivy 。


[root@etcd2 ~]# trivy image nginx
2022-06-16T1701.035+0800  INFO  Need to update DB
2022-06-16T17:06:01.036+0800  INFO  DB Repository: ghcr.io/aquasecurity/trivy-db
2022-06-16T17:06:01.036+0800  INFO  Downloading DB...
32.56 MiB / 32.56 MiB [------------------------------------------------------------------------------------------------------------------------------------------------------------] 100.00% 42.01 KiB p/s 13m14ss
2022-06-16T17:19:28.400+0800  WARN  Increase --timeout value
2022-06-16T17:19:28.400+0800  FATAL  image scan error: scan error: image scan failed: failed analysis: analyze error: timeout: context deadline exceeded

漏洞數(shù)據(jù)庫(kù)下載好之后,就可以檢測(cè)鏡像漏洞了,顯示了5個(gè)級(jí)別的漏洞:

UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24。
[root@etcd2 ~]# trivy image nginx
2022-06-16T1711.533+0800  INFO  Detected OS: debian
2022-06-16T1711.533+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1711.585+0800  INFO  Number of language-specific files: 0


nginx (debian 11.2)


Total: 202 (UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24)


┌─────────────────────┬──────────────────┬──────────┬────────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│       Library       │  Vulnerability   │ Severity │ Installed Version  │      Fixed Version      │                            Title                             │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ apt                 │ CVE-2011-3374    │ LOW      │ 2.2.4              │                         │ It was found that apt-key in apt, all versions, do not       │
│                     │                  │          │                    │                         │ correctly...                                                 │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2011-3374                    │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ bsdutils            │ CVE-2021-3995    │ MEDIUM   │ 2.36.1-8           │ 2.36.1-8+deb11u1        │ util-linux: Unauthorized unmount of FUSE filesystems         │
│                     │                  │          │                    │                         │ belonging to users with similar uid...                       │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2021-3995                    │
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
......
├─────────────────────┼──────────────────┼──────────┼────────────────────┼─────────────────────────┼──────────────────────────────────────────────────────────────┤
│ zlib1g              │ CVE-2018-25032   │ HIGH     │ 1:1.2.11.dfsg-2    │ 1:1.2.11.dfsg-2+deb11u1 │ zlib: A flaw found in zlib when compressing (not             │
│                     │                  │          │                    │                         │ decompressing) certain inputs...                             │
│                     │                  │          │                    │                         │ https://avd.aquasec.com/nvd/cve-2018-25032                   │
└─────────────────────┴──────────────────┴──────────┴────────────────────┴─────────────────────────┴──────────────────────────────────────────────────────────────┘

trivy緩存漏洞數(shù)據(jù)庫(kù)目錄如下:


[root@etcd2 ~]# ls .cache/trivy/ -lh
總用量 0
drwxr-xr-x 2 root root 43 6月  16 17:19 db
drwx------ 2 root root 22 6月  16 17:06 fanal

trivy會(huì)下載漏洞數(shù)據(jù)庫(kù)到本地,有時(shí)候下載會(huì)很慢,可以直接把已經(jīng)安裝好的~/.cache/trivy文件夾直接打包,放到新安裝的機(jī)器上,就可以直接使用trivy了。

Trivy開始運(yùn)行時(shí)每 12 小時(shí)下載一次漏洞數(shù)據(jù)庫(kù)。這通常很快,因?yàn)閿?shù)據(jù)庫(kù)的大小只有 10~30MB。但是,如果您甚至想跳過它,請(qǐng)使用該--skip-db-update選項(xiàng):trivy image --skip-db-update nginx:1.16。

trivy只下載漏洞數(shù)據(jù)庫(kù)語(yǔ)法為:

[root@etcd2 ~]# trivy image --download-db-only

檢測(cè)redis鏡像漏洞。


[root@etcd2 ~]# trivy image redis | head
2022-06-16T1718.504+0800  INFO  Detected OS: debian
2022-06-16T1718.505+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1718.520+0800  INFO  Number of language-specific files: 0


redis (debian 11.2)
===================
Total: 108 (UNKNOWN: 0, LOW: 63, MEDIUM: 18, HIGH: 16, CRITICAL: 11)


┌──────────────────┬──────────────────┬──────────┬───────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│     Library      │  Vulnerability   │ Severity │ Installed Version │      Fixed Version      │                            Title                             │

檢測(cè)nginx鏡像漏洞。


[root@etcd2 ~]# trivy image nginx | head
2022-06-16T1735.172+0800  INFO  Detected OS: debian
2022-06-16T1735.172+0800  INFO  Detecting Debian vulnerabilities...
2022-06-16T1735.189+0800  INFO  Number of language-specific files: 0


nginx (debian 11.2)
===================
Total: 202 (UNKNOWN: 1, LOW: 93, MEDIUM: 43, HIGH: 41, CRITICAL: 24)


┌─────────────────────┬──────────────────┬──────────┬────────────────────┬─────────────────────────┬──────────────────────────────────────────────────────────────┐
│       Library       │  Vulnerability   │ Severity │ Installed Version  │      Fixed Version      │                            Title                             │

注意Trivy 漏洞報(bào)告格式默認(rèn)是表格。


[root@etcd2~]#trivyimage-ftablenginx:1.16
Trivy 漏洞報(bào)告格式也可以設(shè)置為JSON格式(-f), -o指定輸出打印到文件里。

[root@etcd2~]#trivyimage-fjson-oresults.jsonnginx:1.16
六.總結(jié)

Trivy是一款功能強(qiáng)大、易于使用的容器鏡像安全漏洞掃描工具。通過在docker環(huán)境下的實(shí)踐,我們了解到Trivy可以有效地檢測(cè)容器鏡像中的安全漏洞,幫助我們保障應(yīng)用的安全性。

致力于一條龍式的為您解決問題

鏈接:https://www.cnblogs.com/renshengdezheli/p/18261192

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11427

    瀏覽量

    212422
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9609

    瀏覽量

    87048
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7031

    瀏覽量

    124769

原文標(biāo)題:五.利用trivy檢測(cè)容器鏡像的安全性

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉物聯(lián)網(wǎng)設(shè)備的安全漏洞?

    本文將介紹物聯(lián)網(wǎng)設(shè)備安全威脅,并介紹目前用于應(yīng)對(duì)該威脅的設(shè)備。它將確定安全漏洞以及開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉它們。
    發(fā)表于 06-16 06:17

    軟件安全漏洞的靜態(tài)檢測(cè)技術(shù)

    軟件安全漏洞問題日益嚴(yán)重,靜態(tài)漏洞檢測(cè)提供從軟件結(jié)構(gòu)和代碼中尋找漏洞的方法。該文研究軟件漏洞靜態(tài)檢測(cè)的兩個(gè)主要方面:靜態(tài)分析和程序驗(yàn)證,重點(diǎn)分析詞法分析、規(guī)則
    發(fā)表于 04-20 09:38 ?17次下載

    Linux發(fā)現(xiàn)更多安全漏洞LHA 與imlib受到波及

    Linux 發(fā)現(xiàn)更多安全漏洞 LHA 與imlib 受到波及 日前,開放源開發(fā)商已經(jīng)發(fā)出警告,稱兩種Linux 部件內(nèi)出現(xiàn)嚴(yán)重的安全漏洞。利用這些漏洞
    發(fā)表于 06-12 10:07 ?528次閱讀

    Intel發(fā)布補(bǔ)丁 修復(fù)vPro安全漏洞

    Intel發(fā)布補(bǔ)丁 修復(fù)vPro安全漏洞 近日來自波蘭的研究人員指出Intel基于芯片的安全保護(hù)措施存在安全漏洞,其TXT(可信賴執(zhí)行技術(shù))中的執(zhí)行錯(cuò)誤
    發(fā)表于 12-24 09:06 ?714次閱讀
    Intel發(fā)布補(bǔ)丁 修復(fù)vPro<b class='flag-5'>安全漏洞</b>

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)
    發(fā)表于 06-19 15:44 ?13次下載

    基于循環(huán)神經(jīng)網(wǎng)絡(luò)的Modbus/TCP安全漏洞測(cè)試

    基于循環(huán)神經(jīng)網(wǎng)絡(luò)的Modbus/TCP安全漏洞測(cè)試
    發(fā)表于 06-27 16:39 ?30次下載

    分解漏洞掃描,什么是漏洞掃描?

    任務(wù)組RFC4949[1]: 系統(tǒng)設(shè)計(jì)、部署、運(yùn)營(yíng)和管理中,可被利用于違反系統(tǒng)安全策略的缺陷或弱點(diǎn)。 中國(guó)國(guó)家標(biāo)準(zhǔn) 信息安全技術(shù)-網(wǎng)絡(luò)安全漏洞標(biāo)識(shí)與描述規(guī)范 GB/T 28458-2020[2]:?網(wǎng)絡(luò)
    的頭像 發(fā)表于 10-12 16:38 ?1476次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,什么是<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>?

    Acunetix Web Vulnerability Scanner(AWVS)工具簡(jiǎn)介

    Acunetix Web Vulnerability Scanner(簡(jiǎn)稱 AWVS) 是一款知名的自動(dòng)化網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行
    的頭像 發(fā)表于 02-08 16:54 ?5112次閱讀

    Trivy:面向鏡像漏洞檢測(cè)工具

    項(xiàng)目地址 https://github.com/knqyf263/trivy ? Trivy 是一個(gè)面向鏡像漏洞檢測(cè)工具,具備如下特點(diǎn):
    的頭像 發(fā)表于 06-19 09:48 ?848次閱讀
    <b class='flag-5'>Trivy</b>:面向<b class='flag-5'>鏡像</b>的<b class='flag-5'>漏洞</b>檢測(cè)<b class='flag-5'>工具</b>

    常見的漏洞掃描工具

    漏洞掃描工具是現(xiàn)代企業(yè)開展?jié)B透測(cè)試服務(wù)中必不可少的工具之一,可以幫助滲透測(cè)試工程師快速發(fā)現(xiàn)被測(cè)應(yīng)用程序、操作系統(tǒng)、計(jì)算設(shè)備和網(wǎng)絡(luò)系統(tǒng)中存在的安全
    的頭像 發(fā)表于 06-28 09:42 ?2126次閱讀
    常見的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b><b class='flag-5'>工具</b>

    ?這10款容器安全工具特點(diǎn)分析

    借助先進(jìn)的Docker安全管理工具,企業(yè)組織可以自動(dòng)掃描Docker鏡像并查找安全漏洞,發(fā)現(xiàn)其中已過時(shí)的軟件包或已知的
    的頭像 發(fā)表于 11-27 16:12 ?774次閱讀
    ?這10款<b class='flag-5'>容器</b><b class='flag-5'>安全</b><b class='flag-5'>工具</b>特點(diǎn)分析

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?913次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    多功能安全掃描工具介紹

    Trivy(發(fā)音)是一款全面且多功能的安全掃描儀。Trivy 擁有用于查找安全問題的掃描儀,以及
    的頭像 發(fā)表于 12-13 10:20 ?1048次閱讀
    多功能<b class='flag-5'>安全</b><b class='flag-5'>掃描</b>儀<b class='flag-5'>工具</b>介紹

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?751次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描
    的頭像 發(fā)表于 09-25 10:27 ?678次閱讀
    主站蜘蛛池模板: 久久中文字幕综合婷婷 | 亚洲娇小性色xxxx | 天天爽夜夜爽夜夜爽精品视频 | 手机看片日本 | 成色视频 | 欧美一区亚洲二区 | 亚洲三级黄色 | 在线免费看高清视频大全 | 国内激情自拍 | 女攻各种play男受h | 亚洲人色大成年网站在线观看 | 三级四级特黄在线观看 | 五月婷婷激情网 | 国产国拍亚洲精品mv在线观看 | 1000又爽又黄禁片 | 午夜精品久久久久久久久 | 成人在线视频网 | 免费一级特黄特色黄大任片 | 欧美午夜在线观看 | 国产免费一区二区三区香蕉精 | 免费网站日本永久免费观看 | 99久久久久久久 | 牛牛a级毛片在线播放 | 夜夜夜夜夜操 | 午夜影视啪啪免费体验区入口 | 欧美激情二区三区 | 巨尻在线观看 | 全部免费特黄特色大片视频 | 激情爱爱的免费视频 | 日韩欧美色 | 丁香狠狠色婷婷久久综合 | 久久免费国产视频 | 成在线人视频免费视频 | 久久三级毛片 | 一久久 | 最新亚洲一区二区三区四区 | 精品欧美激情在线看 | 天天天狠天天透天天制色 | 1024手机在线看永久免费 | 777国产精品永久免费观看 | 能直接看黄的网站 |