私はhub.docker.comのドッカーハブを探索するのに少し時間を費やしていました。私は自分のプロジェクトで使用したかった公式画像の脆弱性の数に驚いていました。 (2017年2月27日)脆弱性を持つ非常に多くのドッカー画像があるのはなぜですか?
- nginxの今として
:https://hub.docker.com/r/library/nginx/tags/ - ない画像 脆弱性
- Ubuntuのなし:https://hub.docker.com/r/library/ubuntu/tags/ - ない画像 脆弱性無し
- のMySQL:https://hub.docker.com/r/library/mysql/tags/ - ない画像なし 脆弱性なし
- Redis:https://hub.docker.com/r/library/redis/tags/ - 同じ
- 件のPostgres:https://hub.docker.com/r/library/postgres/tags/ - Javaの
- 同じ: - 同じ
- のNode.js https://hub.docker.com/r/library/java/tags/:https://hub.docker.com/r/library/node/tags/ - 既知の脆弱性のない唯一の6枚(私はそれらを見つけるラッキーだと思う)
だから、私の質問は次のようになります。
1)このような莫大な量の脆弱な画像の理由は何ですか?
2)このような脆弱な画像(Docker Security Scanningによる)を安全に使用するか、正式な修正を待つのが良いかを決めるにはどうすればよいですか?
重要なアップデート:実際に「この画像には脆弱性があります」というメッセージが表示されるようにDocker Hubにログインする必要があるようです。ここでnginxのレポのためのスクリーンショットです:
このサイトではお勧めできませんが、たぶんhttp://security.stackexchange.com/を試してみてください –
これは答えが広すぎますが、多くの画像が開始点と同じ基本画像を使用するため、これが起こると私は推測します。 ... – Salem