2017-02-27 7 views
5

私はhub.docker.comのドッカーハブを探索するのに少し時間を費やしていました。私は自分のプロジェクトで使用したかった公式画像の脆弱性の数に驚いていました。 (2017年2月27日)脆弱性を持つ非常に多くのドッカー画像があるのはなぜですか?

だから、私の質問は次のようになります。

1)このような莫大な量の脆弱な画像の理由は何ですか?

2)このような脆弱な画像(Docker Security Scanningによる)を安全に使用するか、正式な修正を待つのが良いかを決めるにはどうすればよいですか?

重要なアップデート:実際に「この画像には脆弱性があります」というメッセージが表示されるようにDocker Hubにログインする必要があるようです。ここでnginxのレポのためのスクリーンショットです:

Docker hub nginx repository tags page

+1

このサイトではお勧めできませんが、たぶんhttp://security.stackexchange.com/を試してみてください –

+0

これは答えが広すぎますが、多くの画像が開始点と同じ基本画像を使用するため、これが起こると私は推測します。 ... – Salem

答えて

5

https://docs.docker.com/docker-cloud/builds/image-scan/

によれば、スキャンは共通脆弱性(CVE®)データベース

に対する各成分のSHAとを比較しますこれは、脆弱性が画像そのものではなく、コンポーネント(例えば、OpenJDKの既知の脆弱性)にある可能性があることを意味します。コンポーネントのバージョンが古く、まだ更新されていないか、または脆弱性が知られているが、最新バージョンでまだ修正されていない可能性があります。

ただし、脆弱性のある機能は使用しない可能性があります。恐らく、最も良いアイデアは、使用しているコンポーネントの既知の脆弱性をチェックし、パッチが適用されていない脆弱性を持つ機能を使用していないことを確認することです。

関連する問題