في منشور سابق من سلسلة مدونات DevSecOps الخاصة بنا ، تحدثنا عن إمكانات البرامج الضارة الموجودة في التعليمات البرمجية المصدر وبناء القطع الأثرية ، وكيف يمكن للفرق تأمين خط أنابيب بناء البرامج الخاصة بهم باستخدام MetaDefender لجينكينز. استمرارا لموضوع أمان DevOps في هذه المدونة ، سأوضح كيفية الاستخدام MetaDefender ل Jenkins لاكتشاف البرامج الضارة ونقاط الضعف في صور Docker.
البنى التحتية Container : توسيع نطاق هجمات Supply Chain : توسيع نطاق هجمات Supply Chain
شهدت الخدمات الصغيرة والحاويات نموا هائلا. بفضل طبيعتها خفيفة الوزن وسريعة التثبيت ، ستستمر تقنية الحاويات في التوسع في المستقبل. ومع ذلك ، تحتوي الحاويات أيضا على برامج قديمة وضعيفة في كثير من الأحيان. استفادت الجهات الفاعلة السيئة من منصة البناء التلقائي هذه لإنشاء حملات هجوم سلسلة التوريد ، مما يعرض المنظمات المستهدفة والأطراف المرتبطة بها للخطر.
كشف تحليل ل 4 ملايين صورة عامة على Docker Hub عن المخاطر البعيدة عن الأنظار في الحاويات. احتوت نصف هذه الصور (51٪) على ثغرة أمنية حرجة واحدة على الأقل و 13٪ بها ثغرات أمنية عالية الخطورة. تم اعتبار أكثر من 6,400 صورة ضارة لأنها تحتوي على عمال مناجم العملات المشفرة وحزم Node Package Manager (NPM) الضارة وأدوات القرصنة والبرامج الضارة.
في حدث آخر ، استخدم المهاجمون صور Docker لتعدين التشفير. تم سحب خمس صور ضارة أكثر من 120,000 مرة في عام 2021. تضمنت الحملة كتابة أخطاء مطبعية - وهي تقنية تشويش تستخدم عناوين بها أخطاء إملائية أو مضللة مثل "openjdk" و "golang" بدلا من صور "OpenJDK" و "Golang" الرسمية في Docker Hub. كان القصد من ذلك هو إغراء الضحية بإطلاق xmrig الثنائي - وهو cryptominer Monero الذي يمكن إساءة استخدامه لاختطاف موارد المنظمات.
Docker هي واحدة من أشهر منصات الحاويات التي اعتمدها 7 ملايين مستخدم ، مع 7 ملايين مستودع و 242 مليار سحب تم إنشاؤها في عام 2020. لقد حان الوقت لأن تفكر المؤسسات بجدية في حماية البنى التحتية للحاويات كواحدة من أفضل ممارسات الأمن السيبراني.
التغلب على المخاطر في صور Docker
أفضل طريقة لتجنب السحب العرضي للصور غير المشروعة هي اعتماد نموذج أمان انعدام الثقة. يجب افتراض جميع الملفات كمخاطر محتملة وفحصها بدقة لاكتشاف التهديدات في المقام الأول.
تتمثل إحدى طرق القيام بذلك في أداة فحص الثغرات الأمنية مثل Docker Scan الأصلي أو بديل مشابه. ولكن إذا لم يكن لديك مثل هذه الحلول المتاحة ، فيمكنك حفظ صورة Docker كملف أرشيف ، ثم إرسالها إلى خدمة محلل.
طريقة أخرى سهلة هي مسح صور Docker الخاصة بك باستخدام ملف MetaDefender لجنكينز البرنامج المساعد.

كشف البرامج الضارة ونقاط الضعف باستخدام MetaDefender لجينكينز
كخطوة أولى ، قمت بإنشاء تكوين فحص بناء مع خطوة إنشاء سطر الأوامر على النحو التالي. سيقوم البناء بفحص صورة Docker وحفظها كملف TAR. لأغراض العرض التوضيحي ، استخدمت صورة Docker تحتوي على ملف EICAR.

بعد ذلك ، أضفت خطوة بناء لمسح الصورة المحفوظة باستخدام MetaDefender Core، ثم بدأت البناء.

بمجرد اكتمال البناء ، MetaDefender تم اكتشاف برامج ضارة في صورة Docker.

لقد نقرت على عنوان URL لعرض النتائج التفصيلية في MetaDefender Core.

شاهد هذا الفيديو للحصول على العرض التوضيحي الكامل:
عن OPSWAT MetaDefender لجينكينز
يساعد OPSWAT MetaDefender لـ Jenkins المؤسسات على تأمين دورة حياة تطوير Software (SDLC). تتحقق الإضافة من عمليات الإنشاء الخاصة بك بحثاً عن البرمجيات الخبيثة والأسرار قبل إصدار التطبيق للجمهور لمنع الهجمات على سلاسل توريد البرمجيات. يتم تشغيل MetaDefender for Jenkins من خلال الإمكانات الكاملة لمنصة MetaDefender - بما في ذلك Metascan, Deep CDR, Proactive DLPوتقييم الثغرات الأمنية - لفحص جميع التعليمات البرمجية المصدرية والقطع الأثرية والتبعيات بحثًا عن التهديدات والثغرات الأمنية. تعرف على المزيد حول MetaDefender لجنكينز وأدواتOPSWAT المجانية الأخرى.
لمزيد من المعلومات، يرجى الاتصال بخبراء الأمن السيبراني لدينا.