5
我花了一些时间在hub.docker.com上探索docker hub,我对我想在我的项目中使用的官方图像中的一些漏洞感到震惊。为什么有这么多的码头图像存在漏洞?
至于现在(2017年2月27日)
- Nginx的:https://hub.docker.com/r/library/nginx/tags/ - 无图像 无漏洞
- Ubuntu的:https://hub.docker.com/r/library/ubuntu/tags/ - 无图像 无漏洞
- MySQL的:https://hub.docker.com/r/library/mysql/tags/ - 没有图像无 漏洞
- Redis:https://hub.docker.com/r/library/redis/tags/ - 相同
- 个Postgres的:https://hub.docker.com/r/library/postgres/tags/ - 同
- 的Java:https://hub.docker.com/r/library/java/tags/ - 同
- 的Node.js:https://hub.docker.com/r/library/node/tags/ - 只有6个没有已知的漏洞图像(我觉得很幸运找到他们)
所以,我的问题是:
1)如此巨大的易受攻击的图像的原因是什么?
2)如何决定何时可以安全地使用这种易受攻击的(根据Docker Security Scanning)映像,还是等待正式修复更好?
重要更新:似乎你需要在Docker Hub上登录才能看到“此映像有漏洞”消息。下面是Nginx的回购截图:
可能是一个很好的问题,但不适合本网站。也许尝试http://security.stackexchange.com/ –
这太宽泛无法回答,但我的猜测会发生这种情况,因为很多图像使用相同的基本图像作为起点,所以如果那些遭受一些脆弱性... – Salem