您现在的位置是:首页 > 文章详情

Vesta v1.0.2 发布,一款实用的云原生基线安全检查工具

日期:2023-01-01点击:451

Vesta是一款实用、方便的镜像扫描以及Docker、Kubernetes基线安全检查工具。 致力检查因为Docker或Kubernetes错误配置而导致的各种潜在安全问题的发生。

Vesta v1.0.2更新内容如下:

新功能

  • 增加cilium版本漏洞检测
  • 增加kubelet read-only-port参数以及kubectl proxy的错误使用的检测
  • 增加etcd安全配置的检测
  • 增加RoleBinding安全配置的检测
  • 镜像扫描增加go二进制检测

改进

  • 优化Layers整合的方法,镜像扫描速度加快

目前vesta支持的Kubernets安全检查配置列表为

Supported Check Item Description Severity
PrivilegeAllowed 危险的特权模式 critical
Capabilities 危险capabilities被设置 critical
PV and PVC PV 被挂载到敏感目录并且状态为active critical/medium
RBAC K8s 权限存在危险配置 high/medium
Kubernetes-dashborad 检查 -enable-skip-login以及 dashborad的账户权限 critical/high/low
Kernel version (k8s versions is less than v1.24) 当前内核版本存在逃逸漏洞 critical
Docker Server version (k8s versions is less than v1.24) Docker Server版本存在漏洞 critical/high/medium/low
Kubernetes certification expiration 证书到期时间小于30天 medium
ConfigMap and Secret check ConfigMap 或者 Secret是否存在弱密码 high/medium
Auto Mount ServiceAccount Token Pod默认挂载了 /var/run/secrets/kubernetes.io/serviceaccount/token. low
NoResourceLimits 没有限制资源的使用,例如CPU,Memory, 存储 low
Job and Cronjob Job或CronJob没有设置seccomp或seLinux安全策略 low
Envoy admin Envoy admin被配置以及监听0.0.0.0. high/medium
CVE-2022-29179 检测CVE-2022-29179是否存在 high
Kubelet 10255 and Kubectl proxy 10255 port 打开或 Kubectl proxy开启 high/medium/low
Etcd configuration Etcd 安全配置检查 high/medium

 

同时针对镜像Layer整合方法做了大致对比,文章如下

关于vesta与trivy、clair的镜像扫描方法分析

 

 

原文链接:https://www.oschina.net/news/223469
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章