如何使用 Grype 查找容器和文件中的漏洞

Grype是一款由Anchore开发的开源漏洞扫描工具,用于检测容器镜像和文件系统中的安全弱点。它可以扫描Docker镜像、导出的图像存档以及文件系统路径,识别出过时包、编程语言依赖项中的漏洞。Grype支持多种包管理和编程语言格式,提供过滤和忽略功能,并能与Syft生成的SBOM结合使用。通过在CI流程中集成Grype,开发者可以在早期发现并解决潜在的安全问题。
摘要由CSDN通过智能技术生成

在这里插入图片描述
Grype 是一个开源漏洞扫描器,可以发现容器镜像和文件系统目录中的弱点。Grype由 Anchore 开发,但作为一个独立的二进制文件工作,比 Anchore 引擎更容易掌握。

已知漏洞通过过时的操作系统包、受损的编程语言依赖项和不安全的基础映像进入您的软件。主动扫描您的工件可以让您在恶意行为者发现问题之前了解问题。以下是如何使用 Grype 查找代码和容器中的问题。

安装 Grype

Grype 作为预编译的二进制文件以deb、rpm、Linux 源代码和 Mac 格式分发。您可以从 GitHub获取最新版本并使用系统的包管理器安装它,或者将二进制文件复制到您路径中的某个位置。或者,使用安装脚本来自动化该过程:

curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sh -s -- -b /usr/local/bin

通过运行grype命令检查二进制文件的工作。将显示有关可用命令的文档。

基本扫描

在最简单的形式中,Grype 使用一个参数来指定要扫描的容器映像或文件系统路径。要扫描图像,请提供有效的注册表标记。Grype 将使用可用的 Docker 凭据从 Docker Hub 和私有注册表中提取图像。

grype alpine:latest

您还可以扫描从 Docker 导出的图像存档:

grype saved-image.tar

Grype 将在第一次运行时下载其漏洞数据库。目前它的重量约为 90MB。一旦数据库可用,Grype 将拉取 Docker 映像,对其中的软件进行编目,并解析数据库中存在的已知漏洞。
在这里插入图片描述
结果显示在终端内的表格中。每个漏洞都包括其CVE ID、受影响包的名称及其严重性级别。当问题在以后的版本中得到修补时,您将在FIXED-IN列中看到该更新的版本号。这有助于您确定是否可以通过简单的包管理器更新轻松解决漏洞。

Grype 可以处理所有最流行的Linux 发行版的包。它还支持 Ruby Gems、NPM 和 Yarn 包、Python Eggs、Wheels 和 Poetry 依赖项,以及 JAR、WAR、EAR、JPI 和 HPI 格式的 Java 模块。

扫描文件系统

Grype 可以扫描您机器上的文件系统路径。这使您可以在构建映像之前发现源代码存储库中的漏洞。要使用此功能,请使用dir:方案指定目录路径:

grype dir:/example-dir

Grype 将查找嵌套在给定目录根下的兼容文件。每个找到的文件都将被索引并扫描漏洞。
在这里插入图片描述
文件系统扫描与容器映像扫描具有相同类型的漏洞。如果您使用的是大型目录树,则扫描可能需要几分钟才能完成。

过滤漏洞

支持两个过滤标志以将报告范围限定为您感兴趣的漏洞或解决方案选项:

  • –only-fixed – 仅显示已在受影响软件包的后续版本中修补的漏洞。
  • –fail-on high–high发现 - 级漏洞时立即退出并显示错误代码。您可以用任何支持的错误级别(严重、高、中或低)代替high.

忽略漏洞

可以忽略漏洞以隐藏误报或您决定不解决的问题,这可能是因为它们与您对包的使用无关。

要忽略漏洞,您需要创建一个 YAML 格式的自定义 Grype 配置文件。在顶级ignore字段下添加漏洞的CVE :

ignore:
  - vulnerability: CVE-2021-12345

也支持其他字段,例如此变体忽略源自 NPM 包的所有问题:

ignore:
  - package:
      type: npm

将您的配置文件保存到.grype.yaml或.grype/config.yaml在您的工作目录中。下次运行 Grype 扫描时会自动使用它。~/.grype.yaml还支持全局配置文件。工作目录中的文件将在运行时与全局文件合并。

如果忽略这些漏洞,它们将不会影响 Grype 的退出代码。JSON 报告会将它们移动到单独的ignoredMatches字段,而终端表报告将它们完全排除。如果您忽略某个漏洞,请记住记录它被接受的原因,以便每个贡献者都了解风险。

使用 SBOM

Grype 可以使用 Syft 生成的 SBOM,这是 Anchore 的另一个项目。Syft 为您的容器映像编制索引以生成它们包含的依赖项列表。

使用 Syft 以 JSON 格式为您的图像创建 SBOM:

syft alpine:latest -o json > alpine-sbom.json

然后使用 SBOM 运行 Grype 扫描:

grype sbom:/alpine-sbom.json

Grype 将检查参考图像是否存在由其材料清单引起的新漏洞。继续将 Grype 与您的 SBOM 结合使用,以监控您已经审核和索引的图像依赖项中的新问题。

自定义 Grype 输出

Grype 提供四种不同的输出格式化程序,您可以使用-oCLI 标志在它们之间切换:

  • table – 终端内消费的默认人类可读表。
  • json– 一份 JSON 格式的报告,其中包含有关每个漏洞的更全面的信息,以及用于扫描的 Grype 数据库的详细信息。JSON
    文件适合长期存档和比较,或用作 CI 构建工件。
  • cyclonedx– XML 格式的与CycloneDX 兼容的报告,可用于支持 SBOM 和漏洞列表的其他工具。
  • template – 此高级格式化程序可让您以任意格式生成自己的报告。

该template格式接受将被用来呈现报表输出转到模板。要使用此格式化程序,请不要按名称指定它——而是将路径传递到包含 Go 模板的文件:

grype alpine:latest -o output-template.tmpl

该模板应使用Go 模板语法来引用 Grype 提供的变量。您可以构建所需的任何类型的文件格式,例如 HTML 页面、Markdown 文件或自定义 JSON 结构。Grype 文档包括从可用变量生成 CSV 文件的示例。

漏洞数据库

漏洞数据库存储 Grype 已知的所有漏洞的详细信息。下载后,缓存版本将被重复使用,直到有可用更新。通常不需要与数据库进行手动交互。

在某些情况下,您可能需要强制下载数据库。这可能是因为您在运行扫描之前设置了一个气隙服务器。使用grype db check和grype db update命令检查和下载较新版本的数据库。

一旦数据库可用,扫描将在您的系统脱机时工作。您可以通过在 shell 中设置GRYPE_DB_AUTO_UPDATE环境变量来禁用 Grype 的自动数据库更新检查false。

概括

Grype 会提醒您容器内和文件系统上的漏洞。作为一个独立的 CLI 二进制文件,它比完整的 Anchore 安装更容易上手。

如果您想知道应该选择哪个,Anchore 的价值在于其可扩展性和高级配置选项。使用锚定引擎,您可以根据门、触发器和操作定义自己的策略集。这些使您可以根据特定环境精确定制扫描。当您只需要映像中的已知漏洞列表时,Grype 可提供更简化的体验。

无论您选择哪种方式,采用某种形式的主动漏洞扫描都会让您了解软件供应链中的弱点。对于完全集成的方法,将 Grype 用作 CI 管道的一部分,以便在提交代码时收到新漏洞的警报。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mikes zhang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值