Într-o postare anterioară din seria de bloguri DevSecOps, am vorbit despre potențialul malware-ului existent în codul sursă și în artefactele de construcție și despre modul în care echipele își pot securiza conducta de construcție de software folosind MetaDefender pentru Jenkins. Continuând tema securității DevOps în acest blog, voi demonstra cum se poate utiliza MetaDefender pentru Jenkins pentru a detecta malware și vulnerabilități în imaginile Docker.
Infrastructurile de Container : Extinderea suprafeței pentru atacurile asupra Supply Chain
Micro-serviciile și containerele au cunoscut o creștere extraordinară. Datorită caracterului său ușor și rapid de implementat, tehnologia containerelor va continua să se extindă și în viitor. Cu toate acestea, containerele găzduiesc, de asemenea, software învechit și vulnerabil de cele mai multe ori. Actorii răi au profitat de această platformă de autoconstrucție pentru a crea campanii de atac asupra lanțului de aprovizionare, punând în pericol organizațiile țintă și părțile asociate acestora.
O analiză a 4 milioane de imagini publice de pe Docker Hub a scos la iveală riscurile de nevăzut din containere. Jumătate dintre aceste imagini (51%) conțineau cel puțin o vulnerabilitate critică, iar 13% aveau vulnerabilități de gravitate ridicată. Mai mult de 6.400 de imagini au fost considerate malițioase, deoarece conțin mineri de criptomonede, pachete Node Package Manager (NPM) malițioase, instrumente de hacking și programe malware.
Într-un alt caz, atacatorii au folosit imagini Docker pentru criptominerie. Cinci imagini malițioase au fost extrase de peste 120.000 de ori în 2021. Campania a implicat typosquatting - o tehnică de ofuscare care utilizează titluri greșit scrise sau înșelătoare, cum ar fi "openjdk" și "golang", în locul imaginilor oficiale "OpenJDK" și "Golang" din Docker Hub. Intenția era de a ademeni victima pentru a declanșa binarul xmrig - o criptomineră Monero care poate fi folosită în mod abuziv pentru a deturna resursele organizațiilor.
Docker este una dintre cele mai populare platforme de containerizare, adoptată de 7 milioane de utilizatori, cu 7 milioane de depozite și 242 de miliarde de trageri create în 2020. Este timpul ca organizațiile să ia în considerare în mod serios protejarea infrastructurilor de containere ca fiind una dintre cele mai bune practici de securitate cibernetică.
Depășirea riscurilor în imaginile Docker
Cea mai bună abordare pentru a evita extragerea accidentală a imaginilor nelegitime este adoptarea modelului de securitate de încredere zero. Toate fișierele trebuie să fie considerate ca fiind riscuri potențiale și trebuie scanate cu atenție pentru a detecta în primul rând amenințările.
O modalitate de a face acest lucru este prin intermediul unui instrument de scanare a vulnerabilităților, cum ar fi Docker Scan nativ sau o alternativă similară. Dar dacă nu aveți la dispoziție astfel de soluții, puteți salva imaginea Docker ca fișier de arhivă, apoi o puteți trimite unui serviciu de analiză.
O altă metodă simplă este de a vă scana imaginile Docker cu ajutorul pluginului MetaDefender for Jenkins.

Detectarea programelor malware și a vulnerabilităților cu MetaDefender pentru Jenkins
Ca un prim pas, am creat o configurație de scanare a construcției cu un pas de construcție în linie de comandă, după cum urmează. Construcția ar verifica o imagine Docker și ar salva-o ca fișier TAR. În scop demonstrativ, am folosit o imagine Docker care conținea un fișier EICAR.

În continuare, am adăugat o etapă de construire pentru a scana imaginea salvată cu MetaDefender Core , apoi am început construirea.

Imediat ce a fost finalizată compilarea, MetaDefender a detectat programe malware în imaginea Docker.

Am făcut clic pe URL pentru a vedea rezultatele detaliate în MetaDefender Core .

Vedeți acest videoclip pentru o demonstrație completă:
Despre OPSWAT MetaDefender pentru Jenkins
OPSWAT MetaDefender pentru Jenkins ajută organizațiile să își securizeze ciclul de viață al dezvoltării Software (SDLC). Pluginul verifică build-urile pentru malware și secrete înainte de a lansa aplicația către public pentru a preveni atacurile asupra lanțurilor de aprovizionare cu software. MetaDefender pentru Jenkins este alimentat de capacitățile complete ale platformei MetaDefender - inclusiv Metascan, Deep CDR, Proactive DLPși Vulnerability Assessment - pentru a scana tot codul sursă, artefactele și dependențele pentru amenințări și vulnerabilități. Aflați mai multe despre MetaDefender pentru Jenkins și alte instrumente gratuiteOPSWAT .
Pentru mai multe informații, vă rugăm să contactați experții noștri în securitate cibernetică.