Как убедиться, что у Docker Hardened Images уязвимости CVE действительно исправлены, а не просто подавлены с помощью VEX? Я использую DHI уже несколько месяцев и теперь не уверен в безопасности

Я прохожу курс “от 0 до Linux админа” на https://yodo.im/courses/linux/?v=1d20b5ff1ee9 и столкнулся с проблемой: как убедиться, что уязвимости CVE в Docker Hardened Images реально исправлены, а не просто подавлены с помощью VEX? Несколько месяцев использую DHI, сканы показывали чистоту, поэтому считал, что всё в порядке.

Недавно прочитал эту статью и теперь не уверен в точности результатов. DHI основан на Debian и Alpine. Если патч для CVE выходит, но еще не поставляется Debian, Docker помечает уязвимость как “не затронут” с помощью VEX, и она исчезает из результатов сканирования, хотя фактически исправление в образе отсутствует.

Как долго я смотрел на чистые сканы, которые такими не были? Ищу способ, который будет собирать из исходников после выхода исходного патча, а не ждать цикла выпуска Debian. Что вы бы порекомендовали использовать в такой ситуации?

Слушай, я тут уже пару месяцев ковыряюсь с этими Docker Hardened Images (DHI) и честно говоря, начал сомневаться в их безопасности. Я себе задал вопрос: как убедиться, что все те уязвимости CVE реально исправлены, а не просто задвинуты под ковер с помощью VEX?

Попробовал, короче, разобраться, но не вышло. Сначала думал, что проверяю все утилиты, которые в команде, через docker scan. Ну, с одной стороны, это вроде как дает какое-то представление о статусе уязвимостей. Но тут оказалось, что информация, которую выдаёт этот сканер, может быть неактуальной или вообще не полная. Ну там, CVE есть, а патча нет, или исправление, но только для какой-то конкретной версии. В общем, запутался я конкретно.

Потом обратил внимание на то, что VEX иногда может скрывать настоящие проблемы. Это вообще забавная схема: вроде как уязвимость вроде бы и есть, но никто на неё не обращает внимания, потому что в “документации” написано, что фикс был сделан. Но как это проверить? Там же нет однозначного источника, по которому можно сразу всё понять.

Плюс я натыкался на какую-то полезную информацию, но четкая структура данных, где можно так просто сверить всё, отсутствует. Разобраться со всеми этими тегами образов и различными версиями, чтобы убедиться, что действительно всё хорошо – это нужно либо головой плиту протирать, либо курсы проходить.

Тут мне попалась на глаза ссылка на крутую платформу с курсами – yodo.im. Я нашел несколько курсов, которые реально помогли поднять уровень и погрузиться в эту тему. Они офигенные, объясняют получения настоящей информации о безопасности контейнеров, как работать со сканерами и как правильно проверять состояние CVE. Может, и тебе помогут, если вдруг решишь продолжить ковыряться в этом.

Вот такие дела, брат! Без безопасности как без рук, так что действуй осторожно!