<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Docker Hub暗藏1600+惡意容器鏡像

    VSole2022-11-25 10:20:30

    Sysdig的安全研究者近日發現Docker Hub中暗藏著超過1600個惡意鏡像,可實施的攻擊包括加密貨幣挖礦、嵌入后門/機密信息、DNS劫持和網站重定向等。

    Docker Hub是一個深受IT人員喜愛的云容器庫,允許人們自由搜索和下載Docker鏡像,或將他們的作品上傳到公共或個人存儲庫。

    Docker鏡像是用于快速創建包含即用型代碼和應用程序的容器的模板,設置新實例的人通常會通過Docker Hub快速查找易于部署的應用程序。

    不幸的是,由于黑客濫用Docker Hub服務,超過一千個惡意容器鏡像被毫無戒心的用戶部署到本地托管或基于云的容器上,帶來嚴重風險。

    許多惡意鏡像的名字看起來很像一些受歡迎且值得信賴的項目,攻擊者顯然希望誘騙用戶下載這些鏡像。

    Docker Hub成了危險的陷阱

    除了經過Docker Library Project審核并被驗證為可信的鏡像外,該服務上還有數十萬個狀態未知的鏡像。

    Sysdig用自動掃描器仔細檢查了25萬個未經驗證的Linux鏡像,發現其中1652是惡意鏡像,其類別細分如下:

    占比最高的是挖礦軟件,多達608個惡意容器鏡像中發現該類惡意軟件,它們以服務器資源為目標,為攻擊者挖掘加密貨幣。

    第二常見的是嵌入機密信息/后門的鏡像,共發現281例。這些鏡像中嵌入的秘密是SSH密鑰、AWS憑證、GitHub令牌、NPM令牌等(下圖)。

    Sysdig在報告中指出,這些機密信息可能是由創建和上傳它們的黑客故意注入的(后門)。因為通過將SSH密鑰或API密鑰嵌入到容器鏡像中,攻擊者可以在用戶部署容器后獲得訪問權限。

    “例如,將公鑰上傳到遠程服務器允許擁有私鑰的攻擊者打開Shell并通過SSH運行命令,類似于植入后門。”

    Sysdig還發現許多惡意鏡像使用相似域名來冒充合法和可信的鏡像,目的是讓用戶感染挖礦惡意軟件。

    這種策略有一些非常成功的案例,例如下面兩個惡意鏡像已被下載近1.7萬次。

    攻擊者還利用Typosquatting(輸入錯誤沉淀)方法來蹲守那些不小心錯誤輸入流行項目名字的用戶,該方法雖然這不會產生大量受害者,但仍能穩定貢獻感染量(下圖)。

    問題持續惡化

    Sysdig表示,到2022年,從Docker Hub提取的所有鏡像中有61%來自公共存儲庫,比2021年的統計數據增加了15%,因此用戶面臨的風險正在上升。

    不幸的是,Docker Hub公共存儲庫的規模太大,其操作員無法每天及時檢查所有上傳鏡像。因此,可以想象還有大量惡意鏡像未被報告。

    Sysdig還發現,Docker Hub中大多數惡意行為者人均上傳的惡意鏡像數量都不多,這意味著很難通過刪除和封鎖少數“慣犯“的方式來快速改善Docker Hub的威脅態勢。

    docker鏡像
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sysdig的安全研究者近日發現Docker Hub中暗藏著超過1600個惡意鏡像,可實施的攻擊包括加密貨幣挖礦、嵌入后門/機密信息、DNS劫持和網站重定向等。問題持續惡化Sysdig表示,到2022年,從Docker Hub提取的所有鏡像中有61%來自公共存儲庫,比2021年的統計數據增加了15%,因此用戶面臨的風險正在上升。
    本文介紹了 12 個優化 Docker 鏡像安全性的技巧。每個技巧都解釋了底層的攻擊載體,以及一個或多個緩解方法。這些技巧包括了避免泄露構建密鑰、以非 root 用戶身份運行,或如何確保使用最新的依賴和更新等。
    本文介紹了 12 個優化 Docker 鏡像安全性的技巧。每個技巧都解釋了底層的攻擊載體,以及一個或多個緩解方法。這些技巧包括了避免泄露構建密鑰、以非 root 用戶身份運行,或如何確保使用最新的依賴和更新等。
    Palo Alto Network研究人員Aviv Sasson發現了30個惡意Docker映像,這些映像被下載了2000萬次,涉及加密劫持操作。專家通過檢查挖礦池來確定挖出到挖礦池帳戶中的加密貨幣的數量。* Docker Hub 是世界上最大的。在開采Monero的大多數攻擊中,威脅參與者使用XMRig礦工,但攻擊者還濫用了Hildegard和Graboid礦工。研究人員注意到,某些圖像針對不同的CPU體系結構或操作系統具有不同的標簽,從而使攻擊者可以為受害者的硬件選擇最佳的加密礦工。
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    鏡像分析選擇要分析的鏡像為ubuntu的官方鏡像,首先導出鏡像,保存為ubuntu.tarsudo docker pull ubuntu. 上述鏈接簡述了每一個字段的意義,如config包含了鏡像生成容器時基礎的執行參數,Cmd為容器入口點的默認參數 等。我們主要關注的是?Dockerfile 中幾乎每條命令都會變成一個層,描述該命令對鏡像所做的更改。在ubuntu鏡像中,可以看到history列表實際上有兩層, 但是其中一層的empty_layer?true,這代表著本次操作不改變文件系統鏡像,不額外生成新的層,所以ubuntu鏡像實際上只有一層。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类