社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  docker

担心你家Docker Registry 被黑客植入恶意程序

K8S中文社区 • 4 年前 • 458 次点击  

Docker镜像储存库没上锁,117个线上储存库不设防曝光3份应用代码

 

最近Palo Alto旗下安全团队Unit 42发布2020春季云端威胁报告,这次焦点是DevOps安全,其中Unit 42团队利用常见的网路埠搜索引擎,在网络上寻找安全防护不够严谨的Docker储存库服务( registry),也扫描了使用DockerHubAmazonECR、微软ACRGCPGCR的线上Docker储存库。

 

结果发现,在公开的网络上找到了941个储存库服务,其中有117个不需验证就可存取,总计高达2,956份应用程序的代码,完全公开在网络上。而且有17.5%的储存库使用了没有加密的HTTP传输协定来提供存取介面的操作,也可能遭入侵或攻击。不设防的117个储存库,其中80个允许Pull操作,92个允许push操作,更有7个可以从外部任意删除文件。从网址反查这些储存库,包括了研究机构,零售行业、新闻媒体、科技公司都有曝光。

 

Unit 42安全专家发布警告,黑客可以利用Push权限,在原有代码中植入恶意程序,而Pull权限则可让黑客复制打包成另一个加料(内建恶意程序)的问题镜像版本来钓鱼。而那些提供删除权限的储存库,可能沦为勒索软体绑架文件的肉票。安全专家建议,除了赶快在Docker储存库上启用安全机制之外,最好也用自动化工具彻底地扫描一下自己的所有的代码。

 

下图为Unit 42使用的Docker镜像储存库安全扫描流程


参考:www.ithome.com.tw/news/136026


END

Kubernetes  CKA线下班


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/55458
 
458 次点击