山海科技发展网

08月13日根帐户配置错误可能会暴露Docker Hub的前1000个容器中的19%

导读 摘要 在Docker Hub门户上最受欢迎的1,000个最流行的容器中,大约有19%的配置错误,使其容易受到特定条件下的攻击。 这是在Kenna S...

摘要 在Docker Hub门户上最受欢迎的1,000个最流行的容器中,大约有19%的配置错误,使其容易受到特定条件下的攻击。 这是在Kenna Securit

在Docker Hub门户上最受欢迎的1,000个最流行的容器中,大约有19%的配置错误,使其容易受到特定条件下的攻击。 这是在Kenna Security的Jerry Gamblin将Docker Hub上的前1000个容器拉出并找到194个缺少密码的活动根帐户后发现的。

[INFOGRAPHIC:容器安全性:对容器环境的潜在威胁]

尽管缺少密码并不意味着容器本身容易受到滥用,但是在某些情况下,基于配置的漏洞可能会被利用,例如Alpine Linux漏洞,思科研究人员成功地利用了该漏洞。 与环境有关。

在那种特定情况下,仅当公开的应用程序实施Linux可插拔身份验证模块(PAM)或使用/ etc / shadow进行身份验证的其他工具时,才能利用此漏洞。

可能易受攻击的容器列表(包括来自Microsoft和英国政府等主要组织的容器)已在GitHub上发布,列表中最受欢迎的容器kylemanna / open拥有超过10,000,000个请求。 配置错误的危险

容器似乎仍然容易受到看似简单的错误配置错误的影响,这似乎很不寻常。 但是,因此会发生大量基于容器的事件。 幸运的是,组织可以通过实施基本的最佳实践来防止大量容器威胁。 定期更新计算机将最大程度地减少影响容器被利用的漏洞的机会。 应尽可能避免使用root特权运行容器。 将容器用作应用程序用户可以帮助保护计算机免受攻击。 确保正确配置容器可防止发生大量滥用情况。 这包括实施有效的用户凭据(在这种情况下,设置密码)。 Docker有自己的一套准则,可以帮助用户配置其容器和集线器。 趋势科技解决方案

Trend Micro帮助DevOps团队安全地构建,快速交付并在任何地方运行。 趋势科技 TM 混合云安全解决方案通过XGen TM 威胁防御技术,在组织的开发管道内为运行时的物理,虚拟和云工作负载提供了强大,简化和自动化的安全性 。 它还通过趋势科技服务器深度安全防护系统 TM 平台和趋势科技服务器深度安全防护系统智能检查来增加对容器的保护,通过在注册表中对Docker容器映像进行全自动的预运行时扫描来提供漏洞评估和恶意软件检测 。 这样可以在开发生命周期的较早阶段转移安全性,甚至在部署之前也可以进行全面保护。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢