Clair:一款针对应用程序容器的安全漏洞静态分析工具

2024-12-28 22 0

关于Clair

Clair是一款针对应用程序容器的安全漏洞静态分析工具,该项目完全开源,可以帮助广大研究人员针对应用程序容器(包括OCI和Docker)执行安全漏洞静态分析。

Clair的客户端使用 Clair API 来索引他们的容器图像,然后将其与已知漏洞进行匹配。该工具旨在让人们更加透明地了解基于容器的基础设施的安全性。

功能介绍

Clair 支持从以下官方基础容器中提取内容并分分析漏洞:

Ubuntu

Debian

RHEL

Suse

Oracle

Alpine

AWS Linux

VMWare Photon

Python

工具架构

工具要求

Go v1.20+

工具安装

由于该工具基于Go开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go v1.20+环境。

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/quay/clair.git

然后切换到项目目录中,使用下列命令运行Clair:

cd clair

docker-compose up -d

# or: make local-dev

# or: make local-dev-debug

# or: make local-dev-quay

发布版本

我们还可以访问该项目的【Releases页面】下载最新的预编译版本Clair。

工具使用

Postgres

Clair 使用 PostgreSQL 进行数据持久化。它支持迁移,因此只需将 Clair 指向一个新数据库,然后让它完成设置即可。

我们假设已经设置了一个 postgres 数据库,并且可以通过以下连接字符串访问它:

host=clair-db port=5432 user=clair dbname=clair sslmode=disable

以组合模式启动Clair

Clair的使用有三个前提:

1、指定此实例将以何种模式运行的mode参数或CLAIR_MODE环境变量。

2、指定 Clair 可以在何处找到其配置的conf参数或CLAIR_CONF环境变量。

3、提供 Clair 的配置 yaml 文档。

如果正在运行容器,则可以挂载Clair 配置并将CLAIR_CONF环境变量设置为相应的路径。

CLAIR_MODE=combo

CLAIR_CONF=/path/to/mounted/config.yaml

如果直接运行 Clair 二进制文件,最简单的方法是使用命令行:

clair -conf "path/to/config.yaml" -mode "combo"

工具输出

$ clairctl report ubuntu:focal

ubuntu:focal found bash        5.0-6ubuntu1.1         CVE-2019-18276

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2017-11164

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2019-20838

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2020-14155

ubuntu:focal found libsystemd0 245.4-4ubuntu3.2       CVE-2018-20839

ubuntu:focal found libsystemd0 245.4-4ubuntu3.2       CVE-2020-13776

ubuntu:focal found libtasn1-6  4.16.0-2               CVE-2018-1000654

ubuntu:focal found libudev1    245.4-4ubuntu3.2       CVE-2018-20839

ubuntu:focal found libudev1    245.4-4ubuntu3.2       CVE-2020-13776

ubuntu:focal found login       1:4.8.1-1ubuntu5.20.04 CVE-2013-4235

ubuntu:focal found login       1:4.8.1-1ubuntu5.20.04 CVE-2018-7169

ubuntu:focal found coreutils   8.30-3ubuntu2          CVE-2016-2781

ubuntu:focal found passwd      1:4.8.1-1ubuntu5.20.04 CVE-2013-4235

ubuntu:focal found passwd      1:4.8.1-1ubuntu5.20.04 CVE-2018-7169

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-10543

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-10878

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-12723

ubuntu:focal found tar         1.30+dfsg-7            CVE-2019-9923

ubuntu:focal found dpkg        1.19.7ubuntu3          CVE-2017-8283

ubuntu:focal found gpgv        2.2.19-3ubuntu2        CVE-2019-13050

ubuntu:focal found libc-bin    2.31-0ubuntu9          CVE-2016-10228

ubuntu:focal found libc-bin    2.31-0ubuntu9          CVE-2020-6096

ubuntu:focal found libc6       2.31-0ubuntu9          CVE-2016-10228

ubuntu:focal found libc6       2.31-0ubuntu9          CVE-2020-6096

ubuntu:focal found libgcrypt20 1.8.5-5ubuntu1         CVE-2019-12904

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Clair:【GitHub传送门

参考资料

https://quay.github.io/clair/


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Knock:一款模块化的子域名扫描工具
Geoserver Xpath 属性名表达式前台RCE漏洞(CVE-2024-36404)
漏洞分析 | Apache Struts文件上传漏洞(CVE-2024-53677)
安全合规 | 美国限制中国获取数据
pwnobd:一款针对OBD-II设备的漏洞分析与渗透测试工具
Brakeman:针对Ruby on Rails应用的静态分析安全漏洞扫描器

发布评论