深入的容器检查:Docker Hub Minor病毒和XcodeGhost漏洞对容器有何启示

信任和安全性的概念是不同的,但是经常会混淆。 威胁和漏洞之间的区别同样使它们细微差别,但我将其保留另一天。 信任和安全性之间的差异最近得到了强调,因为它发现从DockerHub 下载超过500万次加密货币矿工病毒下载。 几年前, XCodeGhost恶意软件感染了39个iOS应用程序 ,其中包括微信以及我个人使用的CamScanner。 这影响了数亿用户。 这两个事件突出了一个严重的安全问题-要对您的软件供应链充满信心,您必须执行以下两项操作

  1. 您必须下载受信任的内容。
  2. 您必须从受信任的来源下载。

仅靠它们本身是不够的。

首先,让我们定义什么是受信任的事物,这是您确定为安全的事物。 例如,当您下载操作系统ISO文件时,您希望它来自操作系统供应商,因此很安全。 您已经使用此操作系统多年,并且ISO一直运行良好。 因此,您相信,如果ISO是正版的,那就值得信赖。 但是,如果您从不受信任的来源下载它,则它实际上可能不是真正的ISO。 在这种情况下,您认为您正在下载自己信任的内容,但这实际上并不是因为源欺骗了您。

现在,什么是受信任的来源? 这是您通常从中下载内容的地方,或者看起来是合法的地方。 您分析网站-没有一百万个广告和弹出框,界面设计看起来很专业。 或者,也许您以前曾经使用过该公司的产品,所以您信任该品牌。 因此,您确定源是可信任的,因此是安全的。 但这并非总是如此。

信任与感知有关,仅仅因为您信任某件事,并不意味着它是安全的。 威胁建模是关于使我们的感知与现实保持一致。 这就是这篇文章的主题。

如果从受信任的源下载不受信任的容器映像,则仍然会被黑客入侵,例如DockerHub Miner Virus。 如果您从不受信任的来源下载受信任的代码编辑器,则仍然会被黑客入侵-XcodeGhost。 对于您用来构建其他软件的软件,尤其如此-代码编辑器和容器映像是从Internet下载的,并在您的网络中用于构建和交付其他软件。 这打开了一个间接的攻击媒介,一旦部署就难以捕获-这意味着您必须格外小心。

从历史上看,Apple,Google和Red Hat在阻止恶意软件进入App Store,Android Store和Red Hat Portal方面做得相当不错。 苹果和谷歌都对应用进行了完整的审查,然后再接受和分发。 红帽不接受第三方提交的内容,而是在生产上游代码之前检查上游代码中的安全性问题。 苹果和谷歌是第三方内容的守门人,就像红帽是其产品中的开源代码的守门人一样。 应用程序商店和开源问题空间相似,并且从历史上看,这些解决方案运行得很好,只要您从可信来源下载可信事物即可。 得到它了? 好。

就DockerHub事件而言,这些容器映像似乎是由社区成员上传的,并且在删除之前大约有八个月可用。 对于社区构建的图像,这是一个具有挑战性的问题。 匿名生成的容器映像通常用作构建和传递应用程序代码的中间层。 这与从不受信任的来源下载任何免费软件并破坏您的供应链相同。

就苹果公司的Xcode而言,下载量相当大,因此中国的一些应用程序开发人员决定从中国的镜像站点下载Xcode开发环境。 他们这样做是因为它比从美国下载要快得多。 Apple甚至有适当的工具来防止安装未经认证的Xcode开发环境副本,但是开发人员(在这种情况下)忽略了警告。 因此,中国的开发人员最终下载并安装了被黑客入侵的Xcode副本,该副本将恶意软件直接添加到他们创建的应用程序中。 最糟糕的是,App Store的评测没有发现该木马。

这如何应用于容器图像?

嗯,这个问题同样适用于您下载并运行的任何容器映像。 有多种攻击媒介。 通常,对于容器,人们会考虑直接注入,黑客会将恶意软件添加到现有容器映像中。 使用Notary和Update FrameworkSimple Signing可以很容易地检测到这种攻击。 如果黑客将代码添加到正式的MySQL容器映像中并进行了重新分发,则这些签名机制将自动检测到它并阻止其运行。

听起来不错,但苹果和谷歌也有。 相反,如果有人入侵了生成这些容器映像并在签名之前添加恶意软件的构建系统,该怎么办? 然后,这些容器映像将分布在世界各地,并且验证签名会很高兴地允许您安装它们。 如果某个黑客入侵了您的本地Docker二进制文件,使您使用它构建的所有内容都遭到了恶意软件的处理,该怎么办? 同样,这可以重新分配,没有人会更好。 您会盲目地用钥匙对其进行签名,然后告诉世界它可以安全使用(不可否认性问题,这是我最喜欢的安全性术语)。

如何保持安全

这是进行深度容器检查(DCI)的地方。想象一下,如果在拉下新的容器映像之前,首先对其进行了恶意软件扫描。 想象一下,如果您有一项政策可以隔离图像并由法医进行授权检查,这就是DCI的未来。

使用DCI,即使有人入侵了开发环境或构建环境,或者生气的员工将代码手动注入到正式的容器映像中,用户(依靠认证映像)仍可以在部署之前将其检测到本地。

整个图像扫描合作伙伴生态系统包括黑鸭,Sonatype,Anchore和Twistlock。 对于深度防御,我通常建议使用工具和方法的组合。 首先,从可信任的来源(如Red Hat Container Catalog)下载基础映像 。 然后, 验证图像签名 。 然后,当您在它们之上构建时,请执行更多验证。 Red Hat的OpenSCAP非常适合Red Hat提供的内容,但是我建议使用第三方工具来扫描您从Internet下载的所有内容(不受信任的来源)。

From: https://www.infoworld.com/article/3289790/deep-container-inspection-what-the-docker-hub-minor-virus-and-xcodeghost-breach-can-teach-about-con.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值