来自 DDOS 2021-11-05 14:00 的文章

cdn高防_网站防御ddos_零误杀

cdn高防_网站防御ddos_零误杀

当CVE-2019-5021于5月8日发布时,我不禁要问,流行容器中的漏洞问题有多普遍。企业越来越依赖容器作为敏捷开发工具,但由于容器在不使用时是惰性的,ddos防御包括,安全供应商发现很难扫描它们。今年早些时候,一个叫做Trivy的新的开源安全工具发布了,它支持在DevOps环境中进行容器扫描。我构建了一个工具,可以使用Trivy检查尽可能多的容器,以确定容器到底有多脆弱。作为我研究的结果,我很高兴公开发布VulnerableContainers.org,它根据下载量从Docker Hub中提取前1000个最受欢迎的容器,并扫描它们是否存在漏洞当我的工具正在编写时,花了将近10个小时来提取和扫描前1000个容器,但是我正在重新编写它,以包括一个缓存层和更多的逻辑,这将使我能够更有效地运行此脚本从第一次扫描开始,我惊讶于频繁使用的集装箱的数量,有些集装箱的拉力超过100000000次,有数百个打开的CVE。其中至少有一个容器的CVS标记为高风险。虽然这应该是值得警惕的,但有几个因素会影响漏洞对组织造成的风险,而这些风险并没有反映在CVSS评分中,比如漏洞的年龄以及攻击者使用与之相关的漏洞攻击的频率。我在这项研究中加入了Kenna风险评分,它将漏洞利用率和攻击者活动等变量关联起来,以提供更准确的风险图。凯纳的分析可以两全其美。因为它旨在帮助不堪重负的网络安全团队预测和优先考虑他们面临的风险,有时Kenna强调的威胁比CVSS评分显示的更严重,有时还会降低威胁的等级。就上下文而言,Kenna风险评分是一个从0到1000的数字。得分低于330分可视为低风险,分数在330至660之间被视为中等风险,应立即予以解决;得分高于660的分数被视为高风险,应立即补救。我们的数据表明,许多最流行的容器都存在严重的漏洞。超过60%的顶级Docker文件存在Kenna风险评分高于330的漏洞;超过20%的文件至少包含一个根据Kenna评分模型被视为高风险的漏洞,应尽快予以解决名单上最古老的集装箱,abh1nav/cassandra,有超过150万次的拉力。它最后一次更新是在2015年5月,有超过431个开放漏洞,xdos和ddos防御,其中最关键的是Kenna得分为720。Keyvanfatehi/sinopia拥有2004年最开放的CVE,拥有超过170万次的拉动。扫描完成后,我做了一些数学运算。结果如下:每个集装箱的平均CVE值:176个集装箱的平均CVE值:37平均Kenna得分:400此分数完全在我们的平均风险范围内平均最后更新日期:2018年10月23日。最后更新日期中值:2019年4月17日。这些集装箱的平均值超过20982707439(209亿)集装箱平均值为21003569个集装箱的平均值为4073,960拉结果表明,通常包含大多数漏洞的Docker文件似乎被放弃或以其他方式终止(生命终止)。如果您正在使用这些Docker文件,这些数据应该引起您的关注,尤其是在关键资产上使用这些文件时,但是您不必抵制这些文件。典型的企业系统存在数百万个漏洞。人类不可能保护一切,但修补重要的漏洞是非常重要的。开发人员可以通过在运行Docker文件时认识到风险并采取基本的预防措施来保护他们的产品。不要因为集装箱在码头上就盲目地相信这些集装箱是安全的。不要像现在这样把容器从盒子里拿出来。将新容器设置为在运行时更新。每隔几个月重建一次容器。从docker文件构建自己的镜像,并使用智能访问控制。技术概述:我想花一点时间把我粘在这里的所有工具都布置好,使之成为可能Trivy:Trivy是这个项目的核心,也是一个令人惊叹的开源容器扫描器,它的发布给我留下了深刻的印象,组建高防cdn,使这个项目成为可能Docker Hub API:Docker Hub API真的很有帮助。我上次更新一个容器的时候,它是我获取信息的地方Kenna风险评分:Kenna安全平台利用15个以上的漏洞利用情报反馈、30多亿个(以及不断增长的)管理漏洞的知识库、全球攻击遥测和预测建模,提供精确的风险评分和漏洞优先级排序。Kenna模型算法确定每个独特漏洞的风险得分,并利用资产关键性得分确定每个资产和资产组的可操作风险评分,范围从零(无风险)到1000(最高风险)。对于该分析,我们假设每个容器的内部资产得分为10(最关键),国内免费ddos防御,并基于与每个容器相关的最关键CVE的分析,以提供Kenna风险得分。有关Kenna风险评分的更多信息,请访问:https://www.kennasecurity.com/the-science-behind-kenna/CSV-to-HTML表格:来自芝加哥的Derek Eder几年前发布了一个简单的CSV-to-HTML表格模板,我喜欢用它来显示这种类型的数据。他还运行了ChiHackNight,我需要尽快查看AWS系统:我在T2.xl的大AWS图像上运行易受攻击的容器,ddos怎么防御阿,它有2TB的存储空间来保存所有扫描数据和容器,仅此一项就占用了550GBs发布的代码(很快):我将在接下来的几天里对其进行重构,以提高缓存层的速度,并弄清楚哪些容器有漏洞,哪些没有被扫描,所以我现在暂缓发布这个POC代码注释和下一步内容:将系统设置为每晚自动运行此脚本。编写逻辑,将分解出真正没有cve的容器和Trivy还不能扫描的容器提高覆盖率和速度建立一个"测试这个容器"页面如果您有任何问题,请随时通过twitter(@JGamblin)联系我。