IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

51 % des 4 millions d'images Docker analysées présentent des vulnérabilités critiques, et certaines d'entre elles peuvent être considérées comme malveillantes,
Selon une étude de Prevasio

Le , par Bill Fassinou

318PARTAGES

8  0 
Docker est une plateforme open source pour le développement, l'expédition et l'exécution d'applications. Il vous permet de séparer vos applications de votre infrastructure afin de pouvoir livrer rapidement des logiciels et de gérer votre infrastructure de la même manière que vous gérez vos applications. En outre, Docker Hub est la plus grande bibliothèque et communauté au monde pour les images de conteneurs. Selon une récente étude de Prevasio, 51 % des 4 millions d'images Docker présentent des vulnérabilités critiques, et certaines d'entre elles peuvent être considérées comme malveillantes.

Un conteneur Docker est une forme standard de conditionnement de logiciel lorsque tous les logiciels, ainsi que leurs dépendances, sont conditionnés sous une forme légère, autonome et exécutable. Cette forme exécutable finale est appelée une image de conteneur Docker. Lorsqu'une image de conteneur Docker est exécutée, elle devient un conteneur Docker au moment de l'exécution. Afin de localiser et de partager les images de conteneurs Docker, Docker propose un service appelé Docker Hub, actuellement la plus grande bibliothèque et communauté au monde pour les images de conteneurs.



Sa principale caractéristique, les dépôts, permet aux développeurs de pousser/charger (upload) et d'extraire (download) des images de conteneurs. Avec Docker Hub, n'importe qui dans le monde peut extraire et exécuter n'importe quelle image publique, comme s'il s'agissait d'une application autonome. Aujourd'hui, Docker Hub compte plus de 4 millions d'images publiques de conteneurs Docker. Ce mois, Prevasio, une entreprise australienne de cybersécurité exploitant un logiciel permettant une analyse avancée des menaces pour les conteneurs Docker, a annoncé qu'elle a terminé le balayage de 4 millions d'images de conteneurs sur Docker Hub.

Selon l'entreprise, près de 1 % de toutes les images sont construites pour Windows uniquement ou n'ont pas de constructions spécifiques pour Linux. Ces images ont été exclues de l'analyse, car Prevasio a ciblé uniquement les images de conteneurs Linux. Le résultat de l'analyse dynamique a révélé que sur les 4 millions d'images de conteneurs disponibles publiquement, 6 432 se sont révélées malveillantes ou potentiellement nuisibles, ce qui représente 0,16 % de l'ensemble du registre de Docker Hub.



Outre l'analyse antivirus, Prevasio a également effectué une évaluation de la vulnérabilité de chaque image analysée, en utilisant le scanner de vulnérabilité Trivy d'Aqua Security. La tâche principale de l'évaluation de la vulnérabilité était de détecter une version de chaque dépendance de paquet et d'application dans chaque conteneur Docker, puis de signaler si cette version était connue pour être vulnérable. Les résultats de l'évaluation de la vulnérabilité révèlent que plus de 2 millions d'images présentes sur Docker Hub contiennent un ou plusieurs paquets ou dépendances d'application avec au moins une vulnérabilité critique.

Chacune de ces images de conteneurs est potentiellement exploitable. L'ensemble des images de conteneurs malveillants ou potentiellement dangereux trouvées par Prevasio sur Docker Hub peuvent être réparties dans les catégories suivantes : des outils de minage de cryptomonnaies (coinminers), des logiciels malveillants, des applications de type trojan et des outils de piratage.



Les outils de minage de cryptomonnaies

Ces applications (coinminers) représentent la plus grande catégorie, avec 44 % du nombre total de toutes les images de conteneurs malveillantes/potentiellement dangereuses. La plupart des applications de cette catégorie sont des outils open source de minage de cryptomonnaies, les développeurs de ces applications annoncent clairement le fait que leurs images de conteneurs contiennent des outils de minage de cryptomonnaies. Du point de vue du nombre de téléchargements, certaines images de conteneurs contenant des outils de minage de cryptomonnaies semblent être plus populaires que d'autres.

À titre d'exemple, une image de...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !