<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>容器漏洞扫描 on Linux邪修</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/</link><description>Recent content in 容器漏洞扫描 on Linux邪修</description><generator>Hugo</generator><language>zh</language><copyright>© 2024 Linux邪修</copyright><atom:link href="https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/index.xml" rel="self" type="application/rss+xml"/><item><title>容器漏洞扫描技术</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E6%8A%80%E6%9C%AF/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/%E5%AE%B9%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E6%8A%80%E6%9C%AF/</guid><description>&lt;h1 id="容器漏洞扫描技术"&gt;容器漏洞扫描技术&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%bc%8f%e6%b4%9e%e6%89%ab%e6%8f%8f%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;容器漏洞扫描是指对容器镜像、运行时容器和容器编排系统进行安全扫描，识别已知漏洞、配置错误和安全风险的过程。容器漏洞扫描是容器安全的重要组成部分，有助于在部署前发现和修复安全问题。&lt;/p&gt;
&lt;h3 id="主要扫描技术"&gt;主要扫描技术&lt;a class="anchor" href="#%e4%b8%bb%e8%a6%81%e6%89%ab%e6%8f%8f%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;容器镜像漏洞扫描&lt;/li&gt;
&lt;li&gt;容器运行时漏洞扫描&lt;/li&gt;
&lt;li&gt;容器配置安全扫描&lt;/li&gt;
&lt;li&gt;容器编排系统扫描&lt;/li&gt;
&lt;li&gt;容器网络配置扫描&lt;/li&gt;
&lt;li&gt;容器供应链安全扫描&lt;/li&gt;
&lt;li&gt;容器合规性扫描&lt;/li&gt;
&lt;li&gt;容器恶意软件扫描&lt;/li&gt;
&lt;li&gt;容器敏感信息扫描&lt;/li&gt;
&lt;li&gt;容器权限配置扫描&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="适用场景"&gt;适用场景&lt;a class="anchor" href="#%e9%80%82%e7%94%a8%e5%9c%ba%e6%99%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;容器安全评估&lt;/li&gt;
&lt;li&gt;容器镜像安全检查&lt;/li&gt;
&lt;li&gt;容器运行时安全监控&lt;/li&gt;
&lt;li&gt;容器合规性审计&lt;/li&gt;
&lt;li&gt;容器安全研究&lt;/li&gt;
&lt;li&gt;容器安全培训&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="入门级使用"&gt;入门级使用&lt;a class="anchor" href="#%e5%85%a5%e9%97%a8%e7%ba%a7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="容器镜像漏洞扫描"&gt;容器镜像漏洞扫描&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e9%95%9c%e5%83%8f%e6%bc%8f%e6%b4%9e%e6%89%ab%e6%8f%8f"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;使用Trivy扫描容器镜像漏洞：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 安装Trivy&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh -s -- -b /usr/local/bin
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描容器镜像&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy image ubuntu:20.04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描本地镜像&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy image local:ubuntu:20.04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描指定严重级别的漏洞&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy image --severity HIGH,CRITICAL ubuntu:20.04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 生成扫描报告&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy image --format json --output report.json ubuntu:20.04&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="容器运行时扫描"&gt;容器运行时扫描&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e8%bf%90%e8%a1%8c%e6%97%b6%e6%89%ab%e6%8f%8f"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;扫描运行中的容器：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描运行中的容器&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy container running_container_name
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描所有运行中的容器&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;docker ps --format &lt;span style="color:#5af78e"&gt;&amp;#34;{{.Names}}&amp;#34;&lt;/span&gt; | xargs -I &lt;span style="color:#ff6ac1"&gt;{}&lt;/span&gt; trivy container &lt;span style="color:#ff6ac1"&gt;{}&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 扫描指定容器的文件系统&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;trivy filesystem /var/lib/docker/containers/container_id/&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="容器配置安全检查"&gt;容器配置安全检查&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e9%85%8d%e7%bd%ae%e5%ae%89%e5%85%a8%e6%a3%80%e6%9f%a5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;使用Docker Bench检查容器配置安全：&lt;/p&gt;</description></item></channel></rss>