Docker для пентестера: Оценка уязвимостей виртуального образа (ч.2)

PurpleFox

Newbie
17.08.2020
3
0
1
Теперь давайте воспользуемся Clair для сканирования уязвимостей контейнера или образа докера с помощью следующей команды.

Синтаксис: ./clair-scanner -ip <docker ip> -r output.jason <docker-image>

./clair-scanner --ip 172.17.0.1 -r report.json ubuntu:16.04

Бум !!!! И мы получили результат сканирования, который показывает 50 неутвержденных уязвимостей.


1600241279312.png

Bench-Security: усиление защиты контейнеров

Docker Bench for Security - это сценарий, который проверяет десятки распространенных рекомендаций по развертыванию контейнеров Docker в производственной среде. Все тесты автоматизированы и основаны на CIS Docker Benchmark v1.2.0.

Итак, как видите, на нашем хосте есть несколько образов докеров.


1600241336193.png
Давайте начнем аудит докеров для повышения безопасности контейнера, выполнив набор команд, как показано здесь.

Код:
docker run -it --net host --pid host --userns host --cap-add audit_control \
    -e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
    -v /etc:/etc:ro \
    -v /usr/bin/containerd:/usr/bin/containerd:ro \
    -v /usr/bin/runc:/usr/bin/runc:ro \
    -v /usr/lib/systemd:/usr/lib/systemd:ro \
    -v /var/lib:/var/lib:ro \
    -v /var/run/docker.sock:/var/run/docker.sock:ro \
    --label docker_bench_security \
    docker/docker-bench-security
1600241383409.png

Результатом вывода является информация, предупреждение, пройдено и примечания для каждой из рекомендаций по настройке, как указано ниже:

- Конфигурация хоста;
- Конфигурация Docker Daemon;
- Файлы конфигурации Docker Daemon;
- Образы контейнеров и файлы сборки;
- Время выполнения контейнера;
- Docker Security Operations;

Позвольте мне объяснить это лучше: вы можете увидеть в выделенном сеансе, что он создал предупреждение о привилегиях root для запуска образа докера.


1600241470057.png

Чтобы исправить такой тип неправильной конфигурации, остановите запущенный процесс для докера, а затем снова запустите образ докера с низкими правами доступа пользователя, как показано ниже.

Код:
docker stop $(docker ps -aq)
docker rm $(docker ps -aq)
docker run -itd –user 1001:1001 ubuntu
1600241511312.png

Если лазейка закрыта, снова используйте стенд для перекрестной проверки и на этот раз убедитесь, что вы прошли предупреждение. Как видите, на этот раз у нас есть зеленый знак, который показывает, что лазейки исправлены.

1600241540989.png

Вот собственно говоря и всё, если есть, вопросы, задавайте!
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню