Docker Hub暗藏1600+恶意容器镜像

VSole2022-11-25 10:20:30

Sysdig的安全研究者近日发现Docker Hub中暗藏着超过1600个恶意镜像,可实施的攻击包括加密货币挖矿、嵌入后门/机密信息、DNS劫持和网站重定向等。

Docker Hub是一个深受IT人员喜爱的云容器库,允许人们自由搜索和下载Docker镜像,或将他们的作品上传到公共或个人存储库。

Docker镜像是用于快速创建包含即用型代码和应用程序的容器的模板,设置新实例的人通常会通过Docker Hub快速查找易于部署的应用程序。

不幸的是,由于黑客滥用Docker Hub服务,超过一千个恶意容器镜像被毫无戒心的用户部署到本地托管或基于云的容器上,带来严重风险。

许多恶意镜像的名字看起来很像一些受欢迎且值得信赖的项目,攻击者显然希望诱骗用户下载这些镜像。

Docker Hub成了危险的陷阱

除了经过Docker Library Project审核并被验证为可信的镜像外,该服务上还有数十万个状态未知的镜像。

Sysdig用自动扫描器仔细检查了25万个未经验证的Linux镜像,发现其中1652是恶意镜像,其类别细分如下:

占比最高的是挖矿软件,多达608个恶意容器镜像中发现该类恶意软件,它们以服务器资源为目标,为攻击者挖掘加密货币。

第二常见的是嵌入机密信息/后门的镜像,共发现281例。这些镜像中嵌入的秘密是SSH密钥、AWS凭证、GitHub令牌、NPM令牌等(下图)。

Sysdig在报告中指出,这些机密信息可能是由创建和上传它们的黑客故意注入的(后门)。因为通过将SSH密钥或API密钥嵌入到容器镜像中,攻击者可以在用户部署容器后获得访问权限。

“例如,将公钥上传到远程服务器允许拥有私钥的攻击者打开Shell并通过SSH运行命令,类似于植入后门。”

Sysdig还发现许多恶意镜像使用相似域名来冒充合法和可信的镜像,目的是让用户感染挖矿恶意软件。

这种策略有一些非常成功的案例,例如下面两个恶意镜像已被下载近1.7万次。

攻击者还利用Typosquatting(输入错误沉淀)方法来蹲守那些不小心错误输入流行项目名字的用户,该方法虽然这不会产生大量受害者,但仍能稳定贡献感染量(下图)。

问题持续恶化

Sysdig表示,到2022年,从Docker Hub提取的所有镜像中有61%来自公共存储库,比2021年的统计数据增加了15%,因此用户面临的风险正在上升。

不幸的是,Docker Hub公共存储库的规模太大,其操作员无法每天及时检查所有上传镜像。因此,可以想象还有大量恶意镜像未被报告。

Sysdig还发现,Docker Hub中大多数恶意行为者人均上传的恶意镜像数量都不多,这意味着很难通过删除和封锁少数“惯犯“的方式来快速改善Docker Hub的威胁态势。

docker镜像
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sysdig的安全研究者近日发现Docker Hub中暗藏着超过1600个恶意镜像,可实施的攻击包括加密货币挖矿、嵌入后门/机密信息、DNS劫持和网站重定向等。问题持续恶化Sysdig表示,到2022年,从Docker Hub提取的所有镜像中有61%来自公共存储库,比2021年的统计数据增加了15%,因此用户面临的风险正在上升。
本文介绍了 12 个优化 Docker 镜像安全性的技巧。每个技巧都解释了底层的攻击载体,以及一个或多个缓解方法。这些技巧包括了避免泄露构建密钥、以非 root 用户身份运行,或如何确保使用最新的依赖和更新等。
本文介绍了 12 个优化 Docker 镜像安全性的技巧。每个技巧都解释了底层的攻击载体,以及一个或多个缓解方法。这些技巧包括了避免泄露构建密钥、以非 root 用户身份运行,或如何确保使用最新的依赖和更新等。
Palo Alto Network研究人员Aviv Sasson发现了30个恶意Docker映像,这些映像被下载了2000万次,涉及加密劫持操作。专家通过检查挖矿池来确定挖出到挖矿池帐户中的加密货币的数量。* Docker Hub 是世界上最大的。在开采Monero的大多数攻击中,威胁参与者使用XMRig矿工,但攻击者还滥用了Hildegard和Graboid矿工。研究人员注意到,某些图像针对不同的CPU体系结构或操作系统具有不同的标签,从而使攻击者可以为受害者的硬件选择最佳的加密矿工。
Sysdig公司的研究人员深入研究了这个问题,试图评估这个问题的严重性,报告发现的镜像使用了某种恶意代码或机制。遗憾的是,Docker Hub公共库的规模不允许其操作人员每天仔细检查所有上传的内容,因此许多恶意镜像并没有被报告。Sysdig还注意到,大多数威胁分子只上传几个恶意镜像,所以即使删除了有风险的镜像、封杀了上传者,也不会对这个平台的整体威胁状况有显著影响。
七个杀手级Docker命令
2023-12-22 15:19:58
Docker是一个容器化平台,通过操作系统级别的虚拟化技术,实现软件的打包和容器化运行。借助Docker,开发人员能够将应用程序以容器的形式进行部署,但在此之前需要构建Docker镜像。只要熟悉相关Docker命令,开发人员就能轻松完成所有这些步骤,从而实现应用程序的容器化部署。本文将根据使用场景对 Docker 命令进行分类介绍。1 构建 Docker 镜像构建 Docker 镜像需要使用 Do
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
镜像分析选择要分析的镜像为ubuntu的官方镜像,首先导出镜像,保存为ubuntu.tarsudo docker pull ubuntu. 上述链接简述了每一个字段的意义,如config包含了镜像生成容器时基础的执行参数,Cmd为容器入口点的默认参数 等。我们主要关注的是?Dockerfile 中几乎每条命令都会变成一个层,描述该命令对镜像所做的更改。在ubuntu镜像中,可以看到history列表实际上有两层, 但是其中一层的empty_layer?true,这代表着本次操作不改变文件系统镜像,不额外生成新的层,所以ubuntu镜像实际上只有一层。
VSole
网络安全专家