博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Harbor镜像仓库漏洞扫描功能
阅读量:6707 次
发布时间:2019-06-25

本文共 1078 字,大约阅读时间需要 3 分钟。

镜像漏洞扫描功能简介

开源企业级镜像仓库 Harbor v1.2 新增了镜像漏洞扫描的功能,可以帮助用户发现容器镜像中的安全漏洞,及时采取防范措施。

容器镜像本质上是一系列静态文件的集合,也是容器应用运行的时候可见的文件系统。镜像扫描就是遍历所有镜像中的文件系统,逐个检查软件包(Package)是否包含安全漏洞。这个过程有点像我们电脑里面的扫病毒软件做的事情,把电脑的所有文件进行分析,和已知病毒数据库的病毒指纹特征做对比,从而发现病毒的踪迹。

在 Harbor 中,我们集成了开源项目 Clair 的扫描功能,可从公开的 CVE 字典库下载漏洞资料。CVE 是 Common Vulnerabilities and Exposures 的缩写,由一些机构自愿参与维护的软件安全漏洞标识,记录已知的漏洞标准描述及相关信息,公众可以免费获取和使用这些信息。全球共有77个机构参与维护不同软件的 CVE 库,例如:VMware 维护着 VMware 产品的 CVE 库,红帽维护着Linux 上的 CVE 等等。容器镜像基本上涉及的是 Linux 操作系统上的软件,因此镜像扫描需要参考 Linux 相关的 CVE 库,目前 Harbor(Clair)使用的CVE 源有:

  1. Debian Security Bug Tracker
  2. Ubuntu CVE Tracker
  3. RedHat Security Data
  4. Oracle Linux Security Data
  5. Alpine SecDB

启用镜像扫描功能方法

从harbor 1.2版本开始支持镜像扫描功能,启用镜像扫描,需要在install时添加--with-clair参数,方法如下:
sudo ./install.sh --with-clair

后期维护方法

$ sudo docker-compose -f ./docker-compose.yml -f ./docker-compose.clair.yml down -v

$ vim harbor.cfg
$ sudo prepare --with-clair
$ sudo docker-compose -f ./docker-compose.yml -f ./docker-compose.clair.yml up -d

Harbor的镜像扫描功能需要在安装时增加 --with-clair 选项,详细步骤可以参考github上的文档:

参考:

转载于:https://blog.51cto.com/dangzhiqiang/2097103

你可能感兴趣的文章
单片机的汇编语言与嵌入式C语言的比较
查看>>
POJ-2509(Water,Greedy)
查看>>
获取img元素图片的实际尺寸
查看>>
我的友情链接
查看>>
最新HADOOP 调优常用参数统计表
查看>>
haproxy 配置详解
查看>>
nginx代理resin
查看>>
Java编程最差实践
查看>>
linux运维常用命令
查看>>
axis开发webservice
查看>>
网络系统集成工程师——十八般武艺
查看>>
我的友情链接
查看>>
ping命令加入时间戳并写入文本
查看>>
linux下如何把一个用户加到管理员组
查看>>
CodeForces 483C Diverse Permutation
查看>>
我的友情链接
查看>>
mrtg监控网络流量简单配置
查看>>
解决“连接U8数据库服务器失败”的方法尝试
查看>>
把oracle数据库恢复到某个时间点或者某个scn
查看>>
分组背包问题
查看>>