Development

Security
Container

Containers draaien nog volop met root-rechten

Gebruik root-rechten zorgt vaak voor 'onnodig risico'.

© CC0 - Pixabay Hessel Visser
18 augustus 2020

Gebruik root-rechten zorgt vaak voor 'onnodig risico'.

Een groot deel van de cloud containers draait met root-rechten, wat een hoog beveiligingsrisico oplevert. Dat blijkt uit de 2020 Container Security Snapshot van Sysdig, die tijdens het KubeCon Europe/CloudNativeCon 2020-congres gepubliceerd werd. Sysdig scande voor het onderzoek 100.000 containers. 58 procent daarvan blijkt de draaien met root-toegang. 

Images die met root-rechten draaien zorgen voor - veelal onnodige - beveiligingsrisico's. Als zo'n image gecompromitteerd wordt, kan een aanvaller mogelijk vergaande toegang krijgen tot de omgeving. Toch krijgen images wel regelmatig root-toegang, omdat dit voor ontwikkelaars gemakkelijker is. Sysdig raadt aan om images te scannen voor ze naar de productie-omgeving gaan, zodat deze rechten voor die tijd ingetrokken worden. 

Veel kritieke kwetsbaarheden 

Sysdig ontdekte verder dat een groot deel van de open source packages die geen besturingssysteem omvatten kwetsbaarheden bevatten die als 'hoog' of 'kritiek' beschreven worden. In 53 procent van dit soort packages zitten hoge en kritieke kwetsbaarheden die bij misbruik kunnen resulteren in significant dataverlies of downtime. Sysdig adviseert dan ook dat alle packages gescand worden op kwetsbaarheden, en niet alleen de packages die een besturingssysteem bevatten.

De analyse van Sysdig wijst tot slot uit dat bijna 40 procent van de images uit public registries wordt gehaald. Volgens het bedrijf is dat risicovol, omdat dergelijke images weinig gecontroleerd worden op kwetsbaarheden. Zo certificeert Docker Hub minder dan een procent van de bijna 3 miljoen gehoste images. 

Lees meer over Development OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.