通过Copa给容器镜像打补丁
2023-4-14 17:31:38 Author: 红队蓝军(查看原文) 阅读量:23 收藏

背景

根据Sysdig2023云原生安全和使用报告,87%的容器镜像存在高危或严重漏洞。由于镜像的复用,漏洞经常会在企业内部产生规模性的影响。虽然漏洞不可避免,但风险也需要收敛,自然也给镜像风险的修复带来巨大的挑战。

Copacetic项目

Copa是一个基于Go编写的命令行工具,基于Buildkit构建,可以根据像Trivy这样的流行容器镜像扫描工具的漏洞扫描结果,直接修复容器镜像。

项目地址:

https://github.com/project-copacetic/copacetic
原理
  1. 从容器镜像扫描器(Trivy)生成的漏洞报告中解析所需的更新包。(可以写新适配器来支持更多报告格式)

  2. 使用apt、apk等包管理工具获取并处理所需的更新包。(可以写新的适配器来支持更多的包管理器)

  3. 最后,使用buildkit将生成的更新二进制文件应用到容器镜像中。

从原理可以看出Copacetic项目不支持打包后的应用漏洞修复。

安装Copa

1.准备一台Linux服务器,提前安装好Docker、Buildkit、Trivy

2.安装Copa工具

wget https://github.com/project-copacetic/copacetic/releases/download/v0.1.0/copa_0.1.0_linux_amd64.tar.gztar -zxvf copa_0.1.0_linux_amd64.tar.gzsudo mv copa  /usr/local/bin/
补丁效果测试
docker pull mcr.microsoft.com/oss/nginx/nginx:1.21.6trivy image --vuln-type os --ignore-unfixed -f json -o nginx.1.21.6.json mcr.microsoft.com/oss/nginx/nginx:1.21.6sudo buildkitd &sudo copa patch -i mcr.microsoft.com/oss/nginx/nginx:1.21.6 -r nginx.1.21.6.json -t 1.21.6-patched
漏洞扫描结果对比

Patch前,Trivy检测出172个OS漏洞

trivy image --vuln-type os --ignore-unfixed mcr.microsoft.com/oss/nginx/nginx:1.21.6

Patch后,Trivy检测未检出OS漏洞

trivy image --vuln-type os --ignore-unfixed mcr.microsoft.com/oss/nginx/nginx:1.21.6-patched

可以发现Copa打完补丁后,原镜像基础上增加了一层镜像,大小增加了42MB。

优缺点

优点:

  1. 辅助镜像发布者以外用户给容器镜像打补丁(DevSecOps工程师);

  2. 降低重新分发补丁镜像的存储和传输成本;

  3. 缩短容器镜像修复时间;

  4. 降低容器镜像打补丁的复杂性;

缺点:

  1. 依赖容器镜像漏扫报告,存在误报、漏报可能(付费/闭源系统);

  2. 依赖包管理器打补丁,测试中出现存在补丁包失效、密钥过期的情况;

  3. 依赖Buildkit,不支持windows容器;

总结
虽然Copa是一个刚刚起步的项目,但是提供了一个很好的思路帮助大家修复容器镜像漏洞。
       

开源C2 Sliver的安装及配置

Cobaltstrike威胁狩猎总结

容器安全事件排查

云原生安全:编排文件


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247508064&idx=1&sn=1250b7cd9685f495d11837930866e079&chksm=ce671adcf91093ca4c36e1f2a0aa52040580fc88d83999cd3daa06f4cd7df521a756ead5a846#rd
如有侵权请联系:admin#unsafe.sh