Containers draaien nog volop met root-rechten
Images die met root-rechten draaien zorgen voor - veelal onnodige - beveiligingsrisico's. Als zo'n image gecompromitteerd wordt, kan een aanvaller mogelijk vergaande toegang krijgen tot de omgeving. Toch krijgen images wel regelmatig root-toegang, omdat dit voor ontwikkelaars gemakkelijker is. Sysdig raadt aan om images te scannen voor ze naar de productie-omgeving gaan, zodat deze rechten voor die tijd ingetrokken worden.
Veel kritieke kwetsbaarheden
Sysdig ontdekte verder dat een groot deel van de open source packages die geen besturingssysteem omvatten kwetsbaarheden bevatten die als 'hoog' of 'kritiek' beschreven worden. In 53 procent van dit soort packages zitten hoge en kritieke kwetsbaarheden die bij misbruik kunnen resulteren in significant dataverlies of downtime. Sysdig adviseert dan ook dat alle packages gescand worden op kwetsbaarheden, en niet alleen de packages die een besturingssysteem bevatten.
De analyse van Sysdig wijst tot slot uit dat bijna 40 procent van de images uit public registries wordt gehaald. Volgens het bedrijf is dat risicovol, omdat dergelijke images weinig gecontroleerd worden op kwetsbaarheden. Zo certificeert Docker Hub minder dan een procent van de bijna 3 miljoen gehoste images.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee