Методи сканування образу docker контейнерів на предмет вразливостей безпеки
Loading...
Date
Journal Title
Journal ISSN
Volume Title
Publisher
Видавництво Львівської політехніки
Lviv Politechnic Publishing House
Lviv Politechnic Publishing House
Abstract
З розвитком контейнеризованих середовищ питання безпеки стає критично
важливим для розгортання додатків. У цій статті проведено порівняльний аналіз
статичного та динамічного методів сканування образів Docker контейнерів. Статичний
аналіз використовується для виявлення потенційних вразливостей до розгортання
контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час
виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog
Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних
умовах. Доведено, що Trivy знаходить найбільше вразливостей серед протестованих
сканерів. Snyk та Xray видають приблизно однакові результати, проте Xray також
перевіряє шифрування важливих даних, таких як паролі. Docker Scout виявився най-
слабшим представником, єдиною перевагою якого є відкритий доступ результатів, які
можна проаналізувати без завантаження образу на сервер чи персональний комп’ютер
розробника. Особливу увагу приділено статичному аналізу через його ширше покриття
вразливостей, включаючи операційні пакети та залежності додатків. Продемонстровано
різницю в оцінці критичності вразливостей різними сканерами, а також обговорено, як
велика кількість знайдених вразливостей не завжди означає високий рівень ризику. На
основі проведеного аналізу запропоновано критерії для вибору сканера, щоб уникнути
витоку інформації через непомічені вразливості.
With the development of containerized environments, the issue of security is becoming critical for application deployments. This article provides a comparative analysis of static and dynamic methods for scanning Docker container images. Static analysis is used to identify potential vulnerabilities before container deployment, while dynamic analysis is performed in an isolated environment at runtime, ensuring product reliability. The work of Trivy, JFrog Xray, Snyk, and Docker Scout scanners is compared, and their advantages, disadvantages, and effectiveness in different conditions are emphasized. Trivy has been proven to find the most vulnerabilities among the scanners tested. Snyk and Xray give similar results, but Xray also checks for encryption of important data such as passwords. Docker Scout turned out to be the weakest representative, the only advantage of which is open access to results that can be analyzed without uploading an image to the server or personal developers’ computer. Particular attention is paid to static analysis due to its broader coverage of vulnerabilities, including operating packages and application dependencies. The difference in the assessment of the criticality of vulnerabilities by different scanners is demonstrated, and it is also discussed how many vulnerabilities found do not always mean a high level of risk. Based on the analysis, criteria for choosing a scanner are proposed to avoid information leakage due to unnoticed vulnerabilities.
With the development of containerized environments, the issue of security is becoming critical for application deployments. This article provides a comparative analysis of static and dynamic methods for scanning Docker container images. Static analysis is used to identify potential vulnerabilities before container deployment, while dynamic analysis is performed in an isolated environment at runtime, ensuring product reliability. The work of Trivy, JFrog Xray, Snyk, and Docker Scout scanners is compared, and their advantages, disadvantages, and effectiveness in different conditions are emphasized. Trivy has been proven to find the most vulnerabilities among the scanners tested. Snyk and Xray give similar results, but Xray also checks for encryption of important data such as passwords. Docker Scout turned out to be the weakest representative, the only advantage of which is open access to results that can be analyzed without uploading an image to the server or personal developers’ computer. Particular attention is paid to static analysis due to its broader coverage of vulnerabilities, including operating packages and application dependencies. The difference in the assessment of the criticality of vulnerabilities by different scanners is demonstrated, and it is also discussed how many vulnerabilities found do not always mean a high level of risk. Based on the analysis, criteria for choosing a scanner are proposed to avoid information leakage due to unnoticed vulnerabilities.
Description
Citation
Дарієнко Д. Г. Методи сканування образу docker контейнерів на предмет вразливостей безпеки / Д. Г. Дарієнко, Н. М. Когут // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 35–43.