亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        Docker鏡像安全監(jiān)測模型研究與設(shè)計

        2023-06-15 17:00:48蘇桐
        計算機時代 2023年6期
        關(guān)鍵詞:安全監(jiān)測

        蘇桐

        摘? 要: Docker作為如今被大量使用的新型虛擬化技術(shù),其鏡像的安全性是Docker安全中最脆弱的一個環(huán)節(jié),但尚無全面有效的措施對鏡像進行全方位的安全監(jiān)測。本文根據(jù)Docker鏡像文件存在的主要安全問題,研究并設(shè)計Docker鏡像安全監(jiān)測模型MDIS(monitor Docker image security),從鏡像漏洞、惡意腳本、歷史行為、敏感信息及可信度量等多個方面對鏡像安全性進行監(jiān)測和評估,力求提升生產(chǎn)環(huán)境中Docker鏡像的安全性,提前檢測和發(fā)現(xiàn)威脅,保障系統(tǒng)安全。

        關(guān)鍵詞: Docker; 安全監(jiān)測; 鏡像掃描; 可信度量

        中圖分類號:TP309? ? ? ? ? 文獻標識碼:A? ? ?文章編號:1006-8228(2023)06-25-04

        Design of the Docker image security monitoring model

        Su Tong

        (Fuzhou University Zhicheng College, Fuzhou, Fujian 350001, China)

        Abstract: As a new virtualization technology widely used today, the security of its images is one of the most vulnerable links in Docker security, but there are no comprehensive and effective measures to monitor the security of images in an all-round way. In this paper, according to the main security issues of Docker image files, we study and design the Docker image security monitoring model MDIS (monitor Docker image security), which detects and evaluates image security from multiple aspects such as image vulnerabilities, malicious scripts, historical behavior, sensitive information and trust measurement. It strives to improve the security of Docker images in the production environment, detect and discover threats in advance, and ensure system security.

        Key words: Docker; security monitoring; image scanning; trust measurement

        0 引言

        隨著云計算的廣泛運用,采用lxc虛擬化的Docker成為被各大企業(yè)大量應(yīng)用的技術(shù)。Docker通過與linux宿主機共用內(nèi)核的機制實現(xiàn)輕量化的操作系統(tǒng)及容器化運行環(huán)境,具備秒級啟動和大規(guī)??缮炜s性等特性。Docker利用Cgroups以及namespace機制實現(xiàn)容器與主機、容器與容器間的隔離,在一定程度上保障了容器運行環(huán)境的安全性[1]。但同時,作為對于運行容器至關(guān)重要的Docker鏡像而言,由于目前各廠商鏡像倉庫中的鏡像來源復(fù)雜、標準不一、缺乏有效的鏡像監(jiān)管,且Docker特殊的鏡像生成方式具有一定的脆弱性,導(dǎo)致了鏡像源存在安全風險,問題鏡像會給生產(chǎn)環(huán)境帶來較大的安全威脅。傳統(tǒng)edr無法解決鏡像安全問題,現(xiàn)有的鏡像掃描工具往往存在掃描類型不足,問題覆蓋不全面,無法系統(tǒng)性解決鏡像掃描及存儲等問題,因此,本文針對現(xiàn)有狀況,提出了基于主機的Docker鏡像安全解決方案,研究并設(shè)計針對Docker鏡像安全的監(jiān)測模型MDIS(monitor Docker image security),進一步提升鏡像使用的安全性。

        1 Docker鏡像分析

        鏡像文件是容器啟動及運行所依賴的必要文件,其中包含了容器運行所需的文件系統(tǒng)及內(nèi)容等要素,其與Dokcer容器中的配置共同構(gòu)成了容器的運行環(huán)境rootfs。容器的每次生成都是在靜態(tài)鏡像的基礎(chǔ)上啟動和運行,并在頂層加入可寫層[2],實現(xiàn)寫時復(fù)制。

        由于Docker采用的是UnionFS聯(lián)合文件系統(tǒng),其鏡像具有分層的特性,每個鏡像層的層文件都包含了不同的信息,多個layer層共同組成鏡像文件[3]。當宿主機上有多個鏡像文件時,不同的鏡像文件可以共享相同的基礎(chǔ)鏡像層,如Centos、Nginx、MySQL等常用鏡像,當需要修改鏡像時,只需要修改上方疊加層的文件,基礎(chǔ)鏡像依然可以被繼承使用。對于容器而言,鏡像文件的安全性具有至關(guān)重要的影響。

        2 鏡像安全威脅分析

        2.1 鏡像CVE安全漏洞

        由于目前各大公開鏡像倉庫存在眾多個人及廠商上傳的鏡像,類型多樣,來源復(fù)雜,缺乏統(tǒng)一有效的安全標準,因此鏡像的安全性問題成為了影響容器安全的首要問題。不論是官方還是第三方鏡像倉庫,鏡像層中包含的基礎(chǔ)鏡像如Centos、Redis、Nginx等常用組件由于版本落后或缺少補丁等問題,都可能存在CVE安全漏洞,造成安全風險[4]。一旦多個鏡像共享使用同一個有漏洞的基礎(chǔ)鏡像,安全風險將會進一步擴大。

        安全廠商Federacy此前曾在現(xiàn)存的一百三十三個公開鏡像倉庫中抽選了九十一個公開倉庫進行檢測,根據(jù)報告顯示,其中24%的Docker鏡像包含中危及以上漏洞,高位漏洞占總漏洞比重高達11%[5]。具體鏡像漏洞率如圖1所示。

        2.2 鏡像惡意程序

        云原生技術(shù)的發(fā)展以及Docker容器化部署方式的普及,使得許多黑產(chǎn)從業(yè)者瞄準了這一新興領(lǐng)域,通過制作并上傳包含Webshell、勒索病毒和挖礦病毒等問題的鏡像至鏡像倉庫,對下載并運行鏡像的單位造成安全威脅。同時,如果鏡像制作者的本地開發(fā)環(huán)境或引用的開源代碼存在惡意腳本/病毒,也可能在打包鏡像過程中被無意帶入,使得使用者承受安全風險。

        根據(jù)安全公司Kromtech發(fā)布的報告,有黑客將包含挖礦木馬的鏡像上傳至公開鏡像倉庫,一旦用戶拉取并運行鏡像將會在容器中生成Python反向Shell,并暴露挖掘程序,此事件造成了較大危害,其中涉及MySQL、tomcat等在內(nèi)的常用鏡像[6]。

        2.3 鏡像歷史行為及敏感信息

        由于鏡像通常是根據(jù)Dockerfile腳本進行封裝或采用commit操作從現(xiàn)有容器直接創(chuàng)建鏡像,因此鏡像倉庫中的鏡像可能包含了危險的Dockefile腳本,或是帶有之前開發(fā)者的可疑歷史操作等。用戶在拉取鏡像并運行生成容器后,發(fā)布者的可疑歷史操作可能導(dǎo)致系統(tǒng)被執(zhí)行了不安全的命令,存在潛在安全風險。鏡像生成時的權(quán)限配置不當、通用弱口令及原始環(huán)境敏感信息等的暴露也可能給鏡像用戶帶來配置層面上的安全威脅[7]。

        2.4 鏡像篡改偽造

        由于在生產(chǎn)環(huán)境中存在內(nèi)網(wǎng)橫向滲透導(dǎo)致宿主機失陷的問題,可能造成宿主機上的鏡像文件被篡改偽造并隱匿運行惡意腳本。同時,容器與宿主機間共享內(nèi)核的機制和權(quán)限配置不當?shù)葐栴}也可能導(dǎo)致容器隔離性減弱,攻擊者可以獲取容器最高權(quán)限,實施容器逃逸,并篡改宿主機鏡像[8]。很多使用者在鏡像被拉取到本地進行安全檢測后,在啟動前往往不會進行鏡像的二次可信校驗,一旦鏡像在本地存儲期間被中途植入惡意腳本并啟動運行,就將對內(nèi)網(wǎng)環(huán)境造成較大的安全危害。

        3 監(jiān)測模型架構(gòu)

        針對鏡像可能存在的安全問題,監(jiān)測模型采用靜態(tài)掃描技術(shù)與可信度量技術(shù)相結(jié)合的方式,對用戶從遠程拉取的鏡像進行深層掃描和監(jiān)測。當新鏡像到達本地后,一方面,針對新鏡像解壓并讀取分層信息,對其中的文件進行掃描,將鏡像層文件中的軟件包與本地漏洞庫進行比對,找出其中存在的CVE安全漏洞,并采用病毒引擎與模糊哈希算法進行惡意程序掃描。另一方面,將對鏡像的歷史操作做出分析,判斷其中存在的風險行為,以及鏡像層文件中存在的弱口令、證書密鑰等敏感信息并給出掃描報告。

        同時,監(jiān)測模型將采用改進的哈希算法計算鏡像文件的哈希值并存入可信度量數(shù)據(jù)庫中,此后每次檢測到鏡像啟動前,將對本地鏡像進行可信度量,判斷原鏡像文件是否遭到非法篡改,并做出反饋。MDIS模型架構(gòu)如圖2所示。

        4 MDIS模型主要模塊

        4.1 鏡像CVE安全漏洞掃描

        鏡像是由眾多Layer分層構(gòu)成的文件,當用戶拉取鏡像到本地后,通過讀取其中的manifest文件可以獲取鏡像的Layer清單以及Layer層的digest,從而定位鏡像層文件的存儲地址,再通過解壓鏡像生成分層索引列表,并對Docker結(jié)構(gòu)文件進行提取。

        漏洞掃描模塊先根據(jù)各個Linux發(fā)行版本文件的路徑遍歷查找,探測基礎(chǔ)鏡像層的發(fā)行版本,如UbuntuPrecise系統(tǒng)版本文件路徑為/etc/lsb-release,Alpine系統(tǒng)版本文件路徑為/etc/Alpine/release,通過遍歷所有可能的系統(tǒng)版本文件路徑,查找到相應(yīng)版本文件則停止并記錄版本信息,再通過對應(yīng)版本的rootfs根文件系統(tǒng)默認路徑查找并讀取相應(yīng)軟件包清單信息,如Centos的軟件包清單文件位于/var/lib/rpm/packages中,ubuntu及Debian的軟件包清單文件位于var/lib/dpkg/status,通過讀取對應(yīng)目錄下的文件得到相應(yīng)軟件包及版本號,并將其與本地CVE漏洞庫比對,得到命中的軟件包CVE安全漏洞,生成漏掃報告。

        由于CVE漏洞庫是不斷更新的,漏洞掃描模塊將定期對掃描過的舊鏡像層再次掃描,以發(fā)現(xiàn)潛在的新漏洞。鑒于各單位進行容器化部署的內(nèi)網(wǎng)環(huán)境不同,對安全漏洞的處理方式也不相同,因此允許設(shè)置漏洞白名單,對白名單中的CVE漏洞不進行掃描,方便用戶根據(jù)需求個性化排查重點漏洞。鏡像CVE安全漏洞掃描流程如圖3所示。

        4.2 鏡像惡意程序掃描

        在漏洞掃描后,通過讀取鏡像層文件內(nèi)容,對Docker鏡像進行進一步的惡意程序掃描。由于攻擊者可能對惡意文件加殼,改變文件的編碼和哈希值,以逃避掃描引擎的檢測,因此使用簡單哈希散列算法進行匹配無法準確識別惡意文件,存在較大漏報概率。

        惡意程序掃描模塊采用模糊哈希算法與病毒引擎分析兩種方式相結(jié)合來綜合評估鏡像文件的安全性,以提高識別準確率。首先通過接口調(diào)用病毒引擎實現(xiàn)文件掃描,若檢測到惡意文件則向公開病毒庫提取病毒樣本,再使用ssdeep對可疑文件進行模糊哈希運算并與病毒樣本文件的模糊哈希值進行匹配,判斷是否屬于惡意文件[9]。之后會將兩種檢測方法的結(jié)果進行比對,若二者檢測結(jié)果一致判定為惡意程序,則向用戶做出提示。

        4.3 鏡像歷史行為及敏感信息掃描

        鏡像歷史行為及敏感信息掃描對于識別鏡像的安全性具有重要參考價值。由于多數(shù)鏡像是通過Dockerfile腳本生成的,Dockerfile中包含了大量開發(fā)者構(gòu)建鏡像時所采用的鏡像操作指令如ADD、COPY以及啟動容器所執(zhí)行的命令如CMD等[10],其中可能包含了可疑行為、不規(guī)范語句、權(quán)限配置不當以及密碼泄露等問題。

        歷史行為及敏感信息掃描模塊在掃描時將采用docker image history命令調(diào)取生成鏡像的Dockerfile歷史操作,并傳輸至分析層,分析層采用hadolint 指令調(diào)用hadolint,并依據(jù)預(yù)定義規(guī)則集采用AST抽象語法樹解析Dockerfile文件,掃描RUN、COPY、CMD、ENTRYPOINT等常用執(zhí)行語句,以及RUN指令中的shell腳本,并輸出不規(guī)范語句和不安全指令等潛在風險行為及其風險等級。考慮到不同內(nèi)網(wǎng)環(huán)境的安全規(guī)范也不相同,使用者也可以根據(jù)需求配置yaml文件來忽略某條規(guī)則或降低其風險等級。

        同時,掃描模塊通過讀取layer層文件及Docker日志等內(nèi)容,采用正則表達式對關(guān)鍵字符串進行匹配,包括password、secret、key、token、access等,以及證書格式文件包括后綴名為pfx、pem、key、jks等文件,分析是否存在敏感信息泄露問題。具體實現(xiàn)過程中可以進一步細化關(guān)鍵詞,形成規(guī)則庫,如關(guān)鍵詞key可再細分為alicloud_access_key、amazon_secret_access_key、aos_key、api_key、cattle_access_key、cache_s3_secret_key等,以便于提供詳細報告。

        4.4 鏡像可信度量

        鏡像存儲過程中的篡改監(jiān)測是生產(chǎn)環(huán)境中很容易被忽視的一點,可信度量能夠降低由于宿主機失陷而導(dǎo)致鏡像被篡改運行的風險。以overlay2存儲驅(qū)動為例,Docker鏡像的layer層元數(shù)據(jù)和layer層文件分別保存在docker/image/overlay2/layerdb和docker/overlay2/{cache-id}/diff中,當用戶使用Pull、build等命令拉取或封裝鏡像后,將觸發(fā)可信度量動作。可信度量模塊將對鏡像的layer層元數(shù)據(jù)以及l(fā)ayer層文件分別進行一次SHA-384運算,得到兩組度量值。此后對兩組度量值進行拼接,再進行一次SHA-384運算,得到最終的可信度量值,存入數(shù)據(jù)庫。當鏡像啟動前,可信度量模塊會運用相同算法對存儲在本地的鏡像文件進行兩輪哈希散列值計算,讀取數(shù)據(jù)庫中的度量值與本地鏡像哈希散列值進行校驗,若二者一致,則判斷鏡像完整,若二者不一致,將提示使用者鏡像被非法篡改??尚哦攘苛鞒倘鐖D4所示。

        5 結(jié)束語

        隨著容器化部署方式的廣泛普及,Docker鏡像也面臨著較大的安全挑戰(zhàn)。本文根據(jù)鏡像的分層機制和主要風險,從鏡像的漏洞、惡意程序、歷史行為、敏感信息及存儲的可信度量等多個方面設(shè)計MDIS監(jiān)測模型,全方位地對鏡像進行深層掃描及監(jiān)測,兼顧原始鏡像安全和鏡像本地存儲安全環(huán)節(jié),提升鏡像安全監(jiān)測的全面性。隨著對Docker安全問題研究的深入,安全監(jiān)測模型在容器進程可信監(jiān)測、容器逃逸監(jiān)測等方面仍有很大的優(yōu)化和拓展空間。

        參考文獻(References):

        [1] 李俊灝.Docker安全性分析及安全防護[J].科技視界,2019

        (20):240-241,201

        [2] 丁攀,張小梅,郭新海,等.云原生中的容器技術(shù)及其安全配置

        規(guī)范[J].信息通信技術(shù),2021,15(4):59-64

        [3] 邢德奇,傅康平,李華夏.“云-邊”協(xié)同場景的Docker鏡像倉

        庫設(shè)計[J].電子技術(shù)與軟件工程,2022(3):1-4

        [4] 邵思思,李奎,堯海昌,等.一種基于深度學習的Docker風險

        預(yù)測方法研究[J].南京郵電大學學報(自然科學版),2021,41(2):104-112

        [5] James Sulinski. Docker image vulnerability research[J].

        Federacy Research,2017,3(13):1-3

        [6] 呂彬,徐國坤.Docker容器安全性分析與增強方案研究[J].

        保密科學技術(shù),2021(1):15-22

        [7] 王杰,巨漢基,杜躍,等.基于Docker容器行為分析的安全

        隔離系統(tǒng)[J].浙江電力,2022,41(5):96-102

        [8] 邊曼琳,王利明.云環(huán)境下Docker容器隔離脆弱性分析與

        研究[J].信息網(wǎng)絡(luò)安全,2020,20(7):85-95

        [9] 吳悠漾,孟祥兆,田穎.基于模糊哈希的惡意代碼檢測[J].

        信息系統(tǒng)工程,2017(1):62

        [10] 歐陽桂秀.Dockerfile文件構(gòu)建云計算鏡像的研究[J].信息

        記錄材料,2020,21(12):226-228

        猜你喜歡
        安全監(jiān)測
        網(wǎng)絡(luò)數(shù)據(jù)庫安全檢測與管理程序的設(shè)計實現(xiàn)研究
        配電站運行安全監(jiān)測系統(tǒng)研究
        大壩安全監(jiān)測中傳感器的發(fā)展與應(yīng)用
        大型多媒體網(wǎng)絡(luò)通信中的安全監(jiān)測平臺設(shè)計
        光纖光柵傳感器在施工中的應(yīng)用
        基于以太網(wǎng)的船用柴油機安全監(jiān)測系統(tǒng)研制
        東方教育(2016年15期)2017-01-16 12:02:25
        化工安全事故與企業(yè)內(nèi)部構(gòu)成的聯(lián)系的統(tǒng)計探究
        淺談工程安全評價中引入安全監(jiān)測的現(xiàn)實意義
        科技視界(2016年6期)2016-07-12 08:30:49
        GPR在重慶禮讓隧道中的應(yīng)用
        科技視界(2016年13期)2016-06-13 17:46:59
        基于WSN的天然氣管道運行狀態(tài)安全監(jiān)測系統(tǒng)設(shè)計
        国产农村乱子伦精品视频| 高潮av一区二区三区| 国产区一区二区三区性色| 东北女人啪啪对白| 免费无码高潮流白浆视频| 国产精品久久毛片av大全日韩| 国产内射XXXXX在线| 国产精品一区区三区六区t区| 色噜噜亚洲精品中文字幕| 精品日韩一级免费视频| 无码区a∨视频体验区30秒| 久无码久无码av无码| 久久99精品中文字幕在| 成人免费播放片高清在线观看| 日韩中文字幕素人水野一区| 国产亚洲成av人片在线观看| 亚洲午夜精品久久久久久人妖 | 久久精品国产熟女亚洲av麻豆| 亚洲中文字幕日产无码| 国产麻豆成人精品av| 久久亚洲AV成人一二三区| 黑人一区二区三区高清视频| 日本一本一道久久香蕉男人的天堂| 成年免费a级毛片免费看| 精品国产aⅴ无码一区二区| 免费国产h视频在线观看86| 国内国外日产一区二区| 日本一区二区久久精品亚洲中文无 | 亚洲国产精品久久亚洲精品| 欧美高h视频| 一区二区三区一片黄理论片 | 无码少妇一区二区三区| 中文字幕乱码人妻无码久久久1 | 老熟女老女人国产老太| 人妻色综合网站| 久久久久无码精品亚洲日韩| 日韩av一区二区三区精品| 亚洲国产天堂久久综合网| 女人被爽到高潮视频免费国产| 亚洲成色在线综合网站| 亚洲av粉色一区二区三区|