freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Clair:一款针对应用程序容器的安全漏洞静态分析工具
Alpha_h4ck 2024-12-09 22:41:48 101375
所属地 广西

关于Clair

Clair是一款针对应用程序容器的安全漏洞静态分析工具,该项目完全开源,可以帮助广大研究人员针对应用程序容器(包括OCI和Docker)执行安全漏洞静态分析。

Clair的客户端使用 Clair API 来索引他们的容器图像,然后将其与已知漏洞进行匹配。该工具旨在让人们更加透明地了解基于容器的基础设施的安全性。

功能介绍

Clair 支持从以下官方基础容器中提取内容并分分析漏洞:

Ubuntu

Debian

RHEL

Suse

Oracle

Alpine

AWS Linux

VMWare Photon

Python

工具架构

工具要求

Go v1.20+

工具安装

由于该工具基于Go开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go v1.20+环境。

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/quay/clair.git

然后切换到项目目录中,使用下列命令运行Clair:

cd clair

docker-compose up -d

# or: make local-dev

# or: make local-dev-debug

# or: make local-dev-quay

发布版本

我们还可以访问该项目的【Releases页面】下载最新的预编译版本Clair。

工具使用

Postgres

Clair 使用 PostgreSQL 进行数据持久化。它支持迁移,因此只需将 Clair 指向一个新数据库,然后让它完成设置即可。

我们假设已经设置了一个 postgres 数据库,并且可以通过以下连接字符串访问它:

host=clair-db port=5432 user=clair dbname=clair sslmode=disable

以组合模式启动Clair

Clair的使用有三个前提:

1、指定此实例将以何种模式运行的mode参数或CLAIR_MODE环境变量。

2、指定 Clair 可以在何处找到其配置的conf参数或CLAIR_CONF环境变量。

3、提供 Clair 的配置 yaml 文档。

如果正在运行容器,则可以挂载Clair 配置并将CLAIR_CONF环境变量设置为相应的路径。

CLAIR_MODE=combo

CLAIR_CONF=/path/to/mounted/config.yaml

如果直接运行 Clair 二进制文件,最简单的方法是使用命令行:

clair -conf "path/to/config.yaml" -mode "combo"

工具输出

$ clairctl report ubuntu:focal

ubuntu:focal found bash        5.0-6ubuntu1.1         CVE-2019-18276

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2017-11164

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2019-20838

ubuntu:focal found libpcre3    2:8.39-12build1        CVE-2020-14155

ubuntu:focal found libsystemd0 245.4-4ubuntu3.2       CVE-2018-20839

ubuntu:focal found libsystemd0 245.4-4ubuntu3.2       CVE-2020-13776

ubuntu:focal found libtasn1-6  4.16.0-2               CVE-2018-1000654

ubuntu:focal found libudev1    245.4-4ubuntu3.2       CVE-2018-20839

ubuntu:focal found libudev1    245.4-4ubuntu3.2       CVE-2020-13776

ubuntu:focal found login       1:4.8.1-1ubuntu5.20.04 CVE-2013-4235

ubuntu:focal found login       1:4.8.1-1ubuntu5.20.04 CVE-2018-7169

ubuntu:focal found coreutils   8.30-3ubuntu2          CVE-2016-2781

ubuntu:focal found passwd      1:4.8.1-1ubuntu5.20.04 CVE-2013-4235

ubuntu:focal found passwd      1:4.8.1-1ubuntu5.20.04 CVE-2018-7169

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-10543

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-10878

ubuntu:focal found perl-base   5.30.0-9build1         CVE-2020-12723

ubuntu:focal found tar         1.30+dfsg-7            CVE-2019-9923

ubuntu:focal found dpkg        1.19.7ubuntu3          CVE-2017-8283

ubuntu:focal found gpgv        2.2.19-3ubuntu2        CVE-2019-13050

ubuntu:focal found libc-bin    2.31-0ubuntu9          CVE-2016-10228

ubuntu:focal found libc-bin    2.31-0ubuntu9          CVE-2020-6096

ubuntu:focal found libc6       2.31-0ubuntu9          CVE-2016-10228

ubuntu:focal found libc6       2.31-0ubuntu9          CVE-2020-6096

ubuntu:focal found libgcrypt20 1.8.5-5ubuntu1         CVE-2019-12904

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Clair:【GitHub传送门

参考资料

https://quay.github.io/clair/

# 漏洞分析 # 容器 # 静态分析 # 容器安全 # 容器安全分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1024 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录