Herramientas de usuario

Herramientas del sitio


informatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes [2023/10/18 18:17] – [Trivy] tempwininformatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes [2023/10/18 18:30] (actual) – [Caso práctico] tempwin
Línea 185: Línea 185:
 <code> <code>
 FROM ubuntu:latest FROM ubuntu:latest
-RUN apt-get update && apt-get -y dist-upgrade+RUN apt-get update && apt-get upgrade
 RUN apt-get clean RUN apt-get clean
 </code> </code>
Línea 237: Línea 237:
 FROM ubuntu:23.10 FROM ubuntu:23.10
  
-RUN apt-get update && apt-get -y dist-upgrade+RUN apt-get update && apt-get upgrade
 RUN apt-get clean RUN apt-get clean
 </code> </code>
Línea 357: Línea 357:
  
 La herramienta Trivy se puede instalar como un script de sistema en diferentes plataformas, pero también tenemos la opción de usarla como un contenedor. Esta será la opción que vamos a utilizar en esta práctica. La herramienta Trivy se puede instalar como un script de sistema en diferentes plataformas, pero también tenemos la opción de usarla como un contenedor. Esta será la opción que vamos a utilizar en esta práctica.
- 
  
 1. Para poder utilizar Trivy y optimizar mejor el uso reiterado de la herramienta vamos a utilizar un bind para persistir la cache de la herramienta. Para ello creamos una carpeta que luego usaremos como volumen (También lo podemos hacer con un named volumen si lo preferimos) 1. Para poder utilizar Trivy y optimizar mejor el uso reiterado de la herramienta vamos a utilizar un bind para persistir la cache de la herramienta. Para ello creamos una carpeta que luego usaremos como volumen (También lo podemos hacer con un named volumen si lo preferimos)
Línea 376: Línea 375:
  
  
-3. Compara los resultados obtenidos con Trivy y los obtenidos con Docker Scan. ¿Tenemos más o menos VCEs?+**3. Compara los resultados obtenidos con Trivy y los obtenidos con Docker Scan. ¿Tenemos más o menos VCEs?** 
 + 
 +Resultado (resumido): 
 + 
 +<code> 
 +ubuntu:latest (ubuntu 22.04) 
 +============================ 
 +Total: 23 (UNKNOWN: 0, LOW: 17, MEDIUM: 6, HIGH: 0, CRITICAL: 0) 
 + 
 +┌──────────────────┬────────────────┬──────────┬──────────┬──────────────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐ 
 +│     Library      │ Vulnerability  │ Severity │  Status  │    Installed Version     │ Fixed Version │                            Title                            │ 
 +├──────────────────┼────────────────┼──────────┼──────────┼──────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ 
 +│ bash             │ CVE-2022-3715  │ LOW      │ affected │ 5.1-6ubuntu1             │               │ a heap-buffer-overflow in valid_parameter_transform         │ 
 +│                  │                │          │          │                          │               │ https://avd.aquasec.com/nvd/cve-2022-3715                   │ 
 +├──────────────────┼────────────────┤          │          ├──────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ 
 +│ coreutils        │ CVE-2016-2781  │          │          │ 8.32-4.1ubuntu1          │               │ coreutils: Non-privileged session can escape to the parent  │ 
 +│                  │                │          │          │                          │               │ session in chroot                                           │ 
 +│                  │                │          │          │                          │               │ https://avd.aquasec.com/nvd/cve-2016-2781                   │ 
 +├──────────────────┼────────────────┤          │          ├──────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ 
 +</code>
  
 +^ Vulnerabilidades ^ Docker Scout ^ Trivy ^
 +| Unknown          |   x |  0 |
 +| Low              |  12 |  17 |
 +| Medium            2 |  6 |
 +| High              0 |  0 |
 +| Critical          0 |  0 |
  
 +Con ''docker scout'' nos encontró 14 y con Trivy 23.
informatica/sistemas_operativos/cursos/docker_avanzado/distribucion_de_imagenes.1697645858.txt.gz · Última modificación: por tempwin