75%的容器都存在严重漏洞

VSole2022-01-30 10:28:42

根据Sysdig的最新报告,随着团队急于扩展,容器安全和最佳实践被牺牲,为攻击者留下了机会,75%的容器都有“高”或“严重”的可修补漏洞。

报告显示,在生产环境中运行的85%的容器映像文件至少包含一个可修补漏洞。此外,75%的映像文件包含“高”或“严重”严重性的可修补漏洞。这意味着企业对容器技术有着相当高的风险接受程度,这对于高敏捷性运营模型来说并不罕见,但可能非常危险。

图1:2021年容器安全三大趋势

分析还显示,73%的帐户包含暴露的S3存储桶,并且36%的现有S3存储桶对公众开放。与开放存储桶相关的风险数量视其所存储数据的敏感性而有所不同。但是,存储桶很有必要保持打开状态,这通常是云团队应该避免的问题。

图2:云安全身份与访问管理中账户使用问题

报告还发现27%的用户持有必要的root访问权限(上图),而且大多数没有启用多因素身份认证。云安全最佳实践和AWS的CIS基准表明,组织应避免使用root权限执行管理和日常任务,但27%的组织继续这样做。48%的客户没有在这些高特权帐户上启用多因素身份验证,这使得攻击者更容易在帐户凭据被泄露或被盗时入侵企业内网。

报告还深入探讨了其他容器相关问题,重点摘录如下:

容器运行的最流行的12个开源方案:

三大容器监控技术的流行度变化趋势:Prometheus一统江湖

容器部署:Runtime Docker式微,编排K8s一家独大

十大容器警报:

容器容量规划浪费严重:

(来源:@GoUpSec)

容器技术容器
本作品采用《CC 协议》,转载必须注明作者和本文链接
容器安全技术面向容器环境,提供针对容器“构建-分发-运行”全生命周期的安全防护,对容器环境、容器平台、容器编排引擎等场景提供全方位的安全防护体系,为云计算、虚拟化场景下的容器化业务和应用系统提供安全保障。
主要介绍了容器技术的发展、以Docker为代表的容器技术生态以及容器技术的应用场景。
“内网渗透的本质是信息收集”,这句话不仅适用于传统内网,也同样适用于云原生环境。在进入传统内网的后渗透阶段时,首先要做的工作便是对当前所处环境做详细的信息收集,为下一步行动做铺垫。如果收集到主机的系统版本和补丁信息,攻击者可以通过对比分析出适用于当前环境的系统漏洞,有的放矢地攻击,高效率的同时也尽可能减少了痕迹。 进入云原生时代后,后渗透增加了容器逃逸的阶段。在《容器逃逸技术概览》[1]中我们了
容器安全是一个庞大且牵涉极广的话题,而容器的安全隔离往往是一套纵深防御的体系,牵扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多项内核技术和特性,但安全却是一处薄弱则全盘皆输的局面,一个新的内核特性可能就会让看似无懈可击的防线存在突破口。随着云原生技术的快速发展,越来越多的容器运行时组件在新版本中会默认配置AppArmor策略,原本我们在《红蓝对
边缘计算场景中由于节点带宽受限,采用现有架构部署传统的标准容器镜像效果不佳,为此我们提出了一种面向边缘计算的容器镜像构建方法。
开源代码随意使用开源代码虽然使用方便,但会带来许多安全威胁。容器镜像加固对容器镜像进行加固有助于限制潜在的安全风险并减少漏洞。企业要确保不断地扫描它们,以查找其中可能潜入的安全漏洞。DAST通常在应用程序部署到试运行环境之后完成。确保容器环境的可观察性安全运营团队需要了解全局,以便尽早缓解威胁,这就是合作至关重要的原因。
技术和生活一样,最不缺的就是变化。各种系统创新发展的时候,攻击这些系统的方法也在进化,始终朝着最大化攻击回报的方向前进。黑客的创新脚步从未减缓,安全技术及方法必须跟上相同的步伐。 在需要黑进企业数据中心的数据库才能赚钱的时候,攻击者学会了绕过防火墙和网络入侵防御系统。随着网络边界的消失,随着数据逐渐迁移到SaaS,聪明的黑客已经转向了终端入侵和勒索软件。而现在,基于云的应用迅速发展,攻击者又瞄
最近测容器安全,才发现部署的容器云平台和容器应用几乎在裸奔,每个镜像和容器都有各种各样的漏洞,平台本身也不少问题,真是不测不知道,一测吓一跳。容器本身就是弱安全的,容易带来越权逃逸等问题,同时容器应用研发人员对容器技术又缺乏了解,缺乏相应的安全意识和安全知识,这就带来了比较严重的潜在的安全问题。
VSole
网络安全专家