في منشور سابق من سلسلة مدونات DevSecOps الخاصة بنا ، تحدثنا عن إمكانات البرامج الضارة الموجودة في التعليمات البرمجية المصدر وبناء القطع الأثرية ، وكيف يمكن للفرق تأمين خط أنابيب بناء البرامج الخاصة بهم باستخدام MetaDefender لجينكينز. استمرارا لموضوع أمان DevOps في هذه المدونة ، سأوضح كيفية الاستخدام MetaDefender ل Jenkins لاكتشاف البرامج الضارة ونقاط الضعف في صور Docker.
البنى التحتية Container : توسيع نطاق هجمات Supply Chain : توسيع نطاق هجمات Supply Chain
شهدتالخدمات نمواً هائلاً. وبفضل خفة وزنها وسرعة نشرها، ستستمر تقنية الحاويات في التوسع في المستقبل. ومع ذلك، غالباً ما تحتوي الحاويات على برامج قديمة وعرضة للخطر. وقد استغل المجرمون هذه المنصة ذاتية الإنشاء لشن حملات هجوم على سلاسل التوريد، مما يعرض المنظمات المستهدفة والأطراف المرتبطة بها للخطر.
كشف تحليل لـ 4 ملايين صورة عامة على Docker Hub عن مخاطر غير مرئية في الحاويات. احتوت نصف هذه الصور (51٪) على ثغرة أمنية خطيرة واحدة على الأقل، واحتوت 13٪ منها على ثغرات أمنية شديدة الخطورة. تم اعتبار أكثر من 6400 صورة ضارة لأنها تحتوي على برامج تعدين العملات المشفرة، وحزم Node Package Manager (NPM) الضارة، أدوات القرصنة، والبرامج الضارة.
في حدث آخر ، استخدم المهاجمون صور Docker لتعدين التشفير. تم سحب خمس صور ضارة أكثر من 120,000 مرة في عام 2021. تضمنت الحملة كتابة أخطاء مطبعية - وهي تقنية تشويش تستخدم عناوين بها أخطاء إملائية أو مضللة مثل "oقلمjdk" و "golang" بدلا من صور "OقلمJDK" و "Golang" الرسمية في Docker Hub. كان القصد من ذلك هو إغراء الضحية بإطلاق xmrig الثنائي - وهو cryptominer Monero الذي يمكن إساءة استخدامه لاختطاف موارد المنظمات.
Docker هي واحدة من أشهر منصات الحاويات التي اعتمدها 7 ملايين مستخدم ، مع 7 ملايين مستودع و 242 مليار سحب تم إنشاؤها في عام 2020. لقد حان الوقت لأن تفكر المؤسسات بجدية في حماية البنى التحتية للحاويات كواحدة من أفضل ممارسات الأمن السيبراني.
التغلب على المخاطر في صور Docker
أفضل طريقة لتجنب السحب العرضي للصور غير المشروعة هي اعتماد نموذج أمان انعدام الثقة. يجب افتراض جميع الملفات كمخاطر محتملة وفحصها بدقة لاكتشاف التهديدات في المقام الأول.
إحدى طرق القيام بذلك هي استخدام أداة فحص الثغرات الأمنية مثل Docker Scan الأصلي أو بديل مشابه. ولكن إذا لم تكن لديك مثل هذه حلول يمكنك حفظ صورة Docker كملف أرشيف، ثم إرسالها إلى خدمة التحليل.
طريقة أخرى سهلة هي مسح صور Docker الخاصة بك باستخدام ملف MetaDefender لجنكينز البرنامج المساعد.

كشف البرامج الضارة ونقاط الضعف باستخدام MetaDefender لجينكينز
كخطوة أولى ، قمت بإنشاء تكوين فحص بناء مع خطوة إنشاء سطر الأوامر على النحو التالي. سيقوم البناء بفحص صورة Docker وحفظها كملف TAR. لأغراض العرض التوضيحي ، استخدمت صورة Docker تحتوي على ملف EICAR.

بعد ذلك ، أضفت خطوة بناء لمسح الصورة المحفوظة باستخدام MetaDefender Core، ثم بدأت البناء.

بمجرد اكتمال البناء ، MetaDefender تم اكتشاف برامج ضارة في صورة Docker.

لقد نقرت على عنوان URL لعرض النتائج التفصيلية في MetaDefender Core.

شاهد هذا الفيديو للحصول على العرض التوضيحي الكامل:
عن OPSWAT MetaDefender لجينكينز
يساعد OPSWAT MetaDefender Jenkins المؤسسات على تأمين دورة حياة Software (SDLC). يقوم المكون الإضافي بفحص البرامج التي تقوم بإنشائها بحثًا عن البرامج الضارة والأسرار قبل طرح التطبيق للجمهور لمنع الهجمات على سلاسل توريد البرمجيات. يعمل MetaDefender Jenkins بقدرات كاملة MetaDefender — بما في ذلك Metascan و Deep CDRو Proactive DLPو Vulnerability Assessment — لفحص جميع أكواد المصدر والتحف والتبعيات بحثًا عن التهديدات ونقاط الضعف. تعرف على المزيد حول MetaDefender Jenkins أدواتOPSWAT الأخرى.
لمزيد من المعلومات، يرجى الاتصال بخبراء الأمن السيبراني لدينا.
