Docker基础教程之镜像安全

上一篇我总结下了Docker的镜像构建,这一篇我来谈下镜像安全。

概述

安全一直是一个不出事没人关心等到出事的时候也已经晚了的话题,以我目前的了解成熟的项目基本没有,而且比较知名的就是Docker Cloud和Quay.io在收费版里集成了安全扫描的功能。本文主要是我以 A Scan of the Container Vulnerability Scanner Landscape 这篇文章为线索,实战了其中的Anchore和Clair两个项目的简单介绍,后续还会持续观察更新。这类工具的共同特点就是静态分析镜像里的内容,找出其中的软件包和对应的版本,然后和从各大Linux版本的CVE源下载漏洞数据库做匹配,最终判断镜像里的安全漏洞。

Anchore

项目地址在这里 。总体来说anchore还是比较简陋,其对应的 SaaS服务 也是处于比较初级的阶段,还有待观察。

安装配置

yum install epel-release && yum install -y python-pip rpm-python dpkg
pip install anchore
anchore feeds sync

实战演示

# 分析本地的镜像
anchore analyze --image ubuntu:latest --imagetype base
# 从分析结果生成报告
anchore gate --image ubuntu:latest

报告中会显示哪个包有漏洞,已经漏洞对应的链接。

Clair

来自CoreOS的Clair实现了一个restful的服务,同样是周期性的同步各种漏洞源信息,然后客户端可以将镜像传给Clair,然后Clair解析出镜像里的软件包,如果软件包包含漏洞的话, Clair可以调webhook发送通知到外部服务。我的理解Clair并不是一个完备的解决方案,但是你可以很容易的将Clair集成到自己的工作流中去。可惜这个东西目前还比较小众,目前还看到有人基于这个搞个方案。如下两个链接可以了解更多:

https://coreos.com/blog/vulnerability-analysis-for-containers.html https://coreos.com/clair/docs/latest/api_v1.html

安装配置

准备sample配置文件

mkdir clair/clair_config/
curl -L https://raw.githubusercontent.com/coreos/clair/master/config.example.yaml -o clair/clair_config/config.yaml

修改数据库配置 vi clair/clair_config/config.yaml

source: host=postgres port=5432 user=postgres password=password sslmode=disable statement_timeout=60000

准备compose file

cd clair
curl -L https://raw.githubusercontent.com/coreos/clair/master/docker-compose.yml -o docker-compose.yml

启动

docker-compose up -d

实战演示

刚才我也提到,Clair只是提供了api接口,所以使用起来并不是那么方便,我在Github上找到了clairctl这个客户端工具,可以方便的测试Clair的功能

安装clairctl

go get github.com/jgsqware/clairctl
cd ~/go/src/github.com/jgsqware/clairctl
go build
cp clairctl /usr/local/bin/

分析镜像

检查是否已经连接上Clair

~ clairctl health

Clair: ✔

将镜像上传到Clair

~ clairctl push -l mongo
mongo:latest has been pushed to Clair

分析镜像中的漏洞

~ clairctl analyze mongo

Image: docker.io/mongo:latest
 11 layers found

  ➜ Analysis [sha256:bb0dc] found 36 vulnerabilities.
  ➜ Analysis [sha256:2369c] found 36 vulnerabilities.
  ➜ Analysis [sha256:ef2c7] found 36 vulnerabilities.
  ➜ Analysis [sha256:9504d] found 36 vulnerabilities.
  ➜ Analysis [sha256:7584b] found 34 vulnerabilities.
  ➜ Analysis [sha256:081d7] found 34 vulnerabilities.
  ➜ Analysis [sha256:b394c] found 34 vulnerabilities.
  ➜ Analysis [sha256:a647e] found 34 vulnerabilities.
  ➜ Analysis [sha256:90df9] found 34 vulnerabilities.
  ➜ Analysis [sha256:b03f9] found 34 vulnerabilities.
  ➜ Analysis [sha256:e45e8] found 34 vulnerabilities.

生成漏洞报告

~ clairctl report mongo
HTML report at reports/html/analysis-mongo-latest.html

clair report

其他

Open Source Solution

OpenSCAP/atomic scan Commercial Solution Docker Cloud Quay.io Aqua

文章来源:

Author:admin
link:http://xdays.me/docker基础教程之镜像安全.html