一. 什么是Docker 鏡像
今天我們來聊聊Docker鏡像。
你可能聽過Docker,但是你知道什么是Docker鏡像嗎?如果你還不知道,別擔(dān)心,今天我們用幽默的方式來解釋一下
首先,Docker鏡像就像一份披薩的食譜。你可以把它看作是一個包含了所有制作披薩所需的材料和步驟的清單。類似地,Docker鏡像包含了所有運行應(yīng)用程序所需的文件、設(shè)置和依賴項。
或者,你可以將Docker鏡像視為一個人的衣柜。每個人都有自己的衣柜,里面有自己的衣服和鞋子。同樣地,每個Docker鏡像都有自己的文件和依賴項,它們一起工作,使應(yīng)用程序能夠在容器中運行。
那么,Docker鏡像有什么用呢?我們可以通過一個生活案例來解釋。想象一下,你正在家里工作,但是你需要去銀行。你不可能穿著家居服去銀行,所以你需要換衣服。同樣地,如果我們需要在不同的環(huán)境中運行應(yīng)用程序,我們需要使用不同的Docker鏡像。
總之,Docker鏡像是容器化技術(shù)中的重要組成部分,它使得我們能夠輕松地在不同的環(huán)境中運行應(yīng)用程序。希望這個幽默而又實用的解釋能夠幫助你更好地理解Docker鏡像!
而且Docker 鏡像是一個 Docker 容器的預(yù)配置模板,它包含了操作系統(tǒng)、應(yīng)用程序和依賴庫等組件。 在使用 Docker 鏡像的過程中,我們需要時刻警惕其中可能存在的安全漏洞。
?? 如果你正在使用 Docker 鏡像,請注意安全問題!不然你可能會像我一樣,將自己的生活搞得一團(tuán)糟。
讓我來給大家講一個生動的故事。我有一個朋友,他是個 Docker 愛好者,喜歡用 Docker 鏡像部署他的應(yīng)用程序。有一天,他決定用一個新的 Docker 鏡像來部署他的網(wǎng)站。這個鏡像看起來非常棒,但是他沒有想到,這個鏡像中有一個安全漏洞,可以讓黑客入侵他的網(wǎng)站。
于是,黑客就入侵了他的網(wǎng)站,將所有的用戶數(shù)據(jù)都竊取了。我的朋友感到非常震驚和無助,因為他沒有意識到使用 Docker 鏡像也需要注意安全問題。
二. 如何檢查 Docker 鏡像是否存在漏洞
為了幫助大家避免這種情況的發(fā)生,我給大家介紹幾個檢查 Docker 鏡像是否存在漏洞的方法:
方法一:使用 Docker 鏡像掃描工具
這是最簡單的方法之一。你只需要安裝一個 Docker 鏡像掃描工具,然后運行它來掃描你的 Docker 鏡像。 這些工具可以幫助你匹配已知的安全漏洞,從而判斷鏡像是否存在漏洞。
給大家講一個好玩的,緩解下大家的學(xué)習(xí)疲勞吧!
使用 Docker 鏡像掃描工具可以幫你發(fā)現(xiàn)你的 Docker 鏡像中隱藏的驚天秘密!比如說,你可能會發(fā)現(xiàn)你的鏡像里面竟然藏著一只小貓咪,或者一份已經(jīng)過期的披薩!
但是,別擔(dān)心,使用 Docker 鏡像掃描工具可以幫你找到這些問題,并解決它們。下面,我們就來看看如何使用 Docker 鏡像掃描工具吧!
首先,你需要安裝 Docker 鏡像掃描工具。這個過程非常簡單,就像下單外賣一樣方便。只需要在終端里輸入以下命令:
sudo apt-get install docker-bunny-scanner
然后,你就可以開始使用 Docker 鏡像掃描工具了!比如說,你可以輸入以下命令來掃描你的 Docker 鏡像:
docker-bunny-scanner scan -i {你的鏡像名稱}0
等待一段時間后,你就可以得到一個詳細(xì)的報告,告訴你鏡像里面都有什么秘密。有時候,你可能會發(fā)現(xiàn)鏡像里面的秘密非常奇怪,比如說一份過期的披薩或者一只小貓咪。但是,別擔(dān)心,這些問題都可以通過更新你的鏡像或者刪除它們來解決。
好啦!到這里我們回到正題,在這里具體來跟大家講講如何使用 Docker 鏡像掃描工具來判斷鏡像是否存在漏洞。
1. 如何使用 Docker 鏡像掃描工具來判斷鏡像是否存在漏洞
根據(jù)上文大家了解了Docker 鏡像掃描工具可以幫助我們檢測 Docker 鏡像中是否存在問題和漏洞的。所以,以下就是使用 Docker 鏡像掃描工具的步驟:
安裝 Docker 鏡像掃描工具
- 目前市面上有很多種 Docker 鏡像掃描工具可供選擇,如 Anchore、Clair、Trivy 等。
a. 以 Trivy 為例,使用以下命令進(jìn)行安裝:
1. $ wget <https://github.com/aquasecurity/trivy/releases/download/v0.19.2/trivy_0.19.2_Linux-64bit.tar.gz>
$ tar zxvf trivy_0.19.2_Linux-64bit.tar.gz
$ sudo mv trivy /usr/local/bin/
下載要掃描的 Docker 鏡像
$ docker pull {鏡像名}:{標(biāo)簽}
運行 Docker 鏡像掃描工具
$ trivy {鏡像名}:{標(biāo)簽}
- 查看掃描結(jié)果
掃描結(jié)果會顯示鏡像中存在的漏洞信息。根據(jù)結(jié)果可以針對性地對鏡像進(jìn)行修復(fù)。
以上就是使用 Docker 鏡像掃描工具來判斷鏡像是否存在漏洞的詳細(xì)步驟。
舉個例子,我們可以使用以下命令來掃描一個名為 ubuntu 的鏡像:
$ trivy ubuntu:latest
掃描結(jié)果會顯示該鏡像中存在的漏洞信息。
最后,我想和大家分享一個生活案例。有一天,我在掃描我的 Docker 鏡像時,發(fā)現(xiàn)里面居然有一份已經(jīng)過期的牛奶!我很震驚,因為我從來沒有在我的 Docker 鏡像里面存過牛奶。于是,我開始調(diào)查這個問題,最終發(fā)現(xiàn)是我的同事偷偷地在我的 Docker 鏡像里面存放了牛奶。不過,我很快就解決了這個問題,把牛奶刪除了。哈哈哈,這個笑話真冷!
總之,使用 Docker 鏡像掃描工具可以幫你發(fā)現(xiàn)你的 Docker 鏡像中的問題,并解決它們。希望這篇文章能夠幫助你更好地使用 Docker 鏡像掃描工具!
方法二:手動檢查 Docker 鏡像
你知道嗎?有些人花了一整天的時間來準(zhǔn)備自己的 Docker 鏡像,只為了在運行時發(fā)現(xiàn)它存在漏洞。這真的很令人沮喪,就像在購物時發(fā)現(xiàn)自己賬戶的余額不足一樣。所以,我們需要了解如何手動檢查 Docker 鏡像以確保它們沒有安全問題。
首先,我們需要一個有漏洞的 Docker 鏡像。
我曾經(jīng)有個朋友,他經(jīng)常把自己的垃圾放在公共地方。一天,他發(fā)現(xiàn)他的垃圾里有人留下了一個有漏洞的 Docker 鏡像。他決定接受這個挑戰(zhàn),看看能否找出其中的漏洞并修復(fù)它。
接下來,我們需要一個工具來掃描 Docker 鏡像中的漏洞。我曾經(jīng)聽說過一個叫做“大黃蜂”的工具,它可以掃描 Docker 鏡像并發(fā)現(xiàn)其中的漏洞。但是,我朋友對此并不滿意。他認(rèn)為這個工具太過簡單,而且很容易被攻擊者繞過。
于是,他決定采用一種更加復(fù)雜的方法。他花了一整天的時間來手動檢查 Docker 鏡像中的每一個組件,以確保它們沒有漏洞。他甚至開始夢想著成為一名黑客。
然而,他很快就發(fā)現(xiàn)了一個問題:這個方法太過耗時。他花了整整一個星期才完成了這個任務(wù),而且他的垃圾桶已經(jīng)滿了。
于是,他決定尋找一種更加高效的方法。他開始閱讀有關(guān) Docker 鏡像和漏洞掃描的文獻(xiàn),并學(xué)習(xí)了一些新的技能。最終,他發(fā)現(xiàn)了一個叫做“Clair”的工具,它可以自動掃描 Docker 鏡像中的漏洞,并生成報告。
這個工具真的很神奇!它只需要幾分鐘的時間就可以掃描一個 Docker 鏡像,并告訴你其中存在的漏洞。而且,它還可以幫助你修復(fù)這些漏洞。
現(xiàn)在,我朋友已經(jīng)成為了一名 Docker 鏡像的專家。他不再把自己的垃圾扔在公共地方,而是將它們放在一個安全的地方,并確保其中不存在任何漏洞。
所以,如果你也想成為一名 Docker 鏡像的專家,那么就一定要學(xué)會手動檢查 Docker 鏡像以確保它們沒有安全問題。同時,你也可以使用一些自動化工具來提高效率。記住,安全永遠(yuǎn)是第一位的!
1. 如何使用 手動檢查 Docker 鏡像來判斷鏡像是否存在漏洞
首先需要安裝一個叫做 Docker Bench 的工具,該工具可以檢查 Docker 鏡像中是否存在安全漏洞??梢酝ㄟ^以下命令在 Linux 系統(tǒng)上安裝 Docker Bench:
sudo docker run -it --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /var/lib:/var/lib \
-v /var/run/docker.sock:/var/run/docker.sock \
-v /usr/lib/systemd:/usr/lib/systemd \
-v /etc:/etc --label docker_bench_security \
docker/docker-bench-security
安裝完成后,可以使用以下命令對鏡像進(jìn)行檢查:
sudo docker run -it --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /var/lib:/var/lib \
-v /var/run/docker.sock:/var/run/docker.sock \
-v /usr/lib/systemd:/usr/lib/systemd \
-v /etc:/etc --label docker_bench_security \
docker/docker-bench-security
檢查完成后,Docker Bench 會輸出一個報告,報告中會包含鏡像中存在的漏洞及其嚴(yán)重程度等信息。
以下是使用 Docker Bench 對一個叫做 nginx 的 Docker 鏡像進(jìn)行檢查的示例:
sudo docker run -it --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /var/lib:/var/lib \
-v /var/run/docker.sock:/var/run/docker.sock \
-v /usr/lib/systemd:/usr/lib/systemd \
-v /etc:/etc --label docker_bench_security \
docker/docker-bench-security
# 輸出信息
[INFO] 1 - Host Configuration
[INFO] 1.1 - Ensure a separate partition for containers has been created (Scored)
[INFO] 1.2 - Ensure the container host has been Hardened (Not Scored)
[INFO] 1.3 - Ensure auditing is configured for the Docker daemon (Scored)
[INFO] 1.4 - Ensure auditing is configured for Docker files and directories - /var/lib/docker (Scored)
[INFO] 1.5 - Ensure auditing is configured for Docker files and directories - /etc/docker (Scored)
[INFO] 1.6 - Ensure auditing is configured for Docker files and directories - docker.service (Scored)
[INFO] 1.7 - Ensure auditing is configured for Docker files and directories - docker.socket (Scored)
[INFO] 1.8 - Ensure the Docker socket file ownership is set to root:docker (Scored)
[INFO] 1.9 - Ensure the Docker socket file permissions are set to 660 or more restrictive (Scored)
[INFO] 2 - Docker daemon configuration
[INFO] 2.1 - Ensure network traffic is restricted between containers on the default bridge (Scored)
[INFO] 2.2 - Ensure the logging level is set to 'info' (Scored)
[INFO] 2.3 - Ensure Docker is allowed to make changes to iptables (Scored)
[INFO] 2.4 - Ensure insecure registries are not used (Scored)
[INFO] 2.5 - Ensure aufs storage driver is not used (Scored)
[INFO] 2.6 - Ensure TLS authentication for Docker daemon is configured (Scored)
[INFO] 2.7 - Ensure the default ulimit is configured appropriately (Scored)
[INFO] 2.8 - Enable user namespace support (Scored)
[INFO] 2.9 - Ensure the default seccomp profile is not Disabled (Scored)
[INFO] 3 - Docker daemon configuration files
[INFO] 3.1 - Ensure that docker.service file ownership is set to root:root (Scored)
[INFO] 3.2 - Ensure that docker.service file permissions are set to 644 or more restrictive (Scored)
[INFO] 3.3 - Ensure that docker.socket file ownership is set to root:root (Scored)
[INFO] 3.4 - Ensure that docker.socket file permissions are set to 644 or more restrictive (Scored)
[INFO] 3.5 - Ensure that /etc/docker directory ownership is set to root:root (Scored)
[INFO] 3.6 - Ensure that /etc/docker directory permissions are set to 755 or more restrictive (Scored)
[INFO] 3.7 - Ensure that registry certificates are rotated (Scored)
[INFO] 4 - Container Images and Build File
[INFO] 4.1 - Ensure a user for the container has been created (Scored)
[INFO] 4.2 - Ensure that containers use trusted base images (Not Scored)
[INFO] 4.3 - Ensure unnecessary packages are not installed in the container (Scored)
[INFO] 4.4 - Ensure images are scanned and rebuilt to include security patches (Not Scored)
[INFO] 5 - Container Runtime
[INFO] 5.1 - Ensure AppArmor Profile is Enabled (Scored)
[INFO] 5.2 - Ensure SELinux security options are set, if applicable (Scored)
[INFO] 5.3 - Ensure Linux Kernel Capabilities are restricted within containers (Scored)
[INFO] 5.4 - Ensure privileged containers are not used (Scored)
[INFO] 5.5 - Ensure sensitive host system directories are not mounted on containers (Scored)
[INFO] 5.6 - Ensure sshd is not run within containers (Scored)
[INFO] 5.7 - Ensure privileged ports are not mapped within containers (Scored)
[INFO] 5.8 - Ensure only needed ports are open on the container (Not Scored)
[INFO] 5.9 - Ensure the host's process namespace is not shared (Scored)
[INFO] 5.10 - Ensure the host's IPC namespace is not shared (Scored)
[INFO] 5.11 - Ensure the host's PID namespace is not shared (Scored)
[INFO] 5.12 - Ensure the host's network namespace is not shared (Scored)
[INFO] 5.13 - Ensure memory usage for container is limited (Scored)
[INFO] 5.14 - Ensure CPU priority is set appropriately on the container (Not Scored)
[INFO] 5.15 - Ensure the container's root filesystem is mounted as read only (Scored)
[INFO] 6 - Docker Swarm Configuration
[INFO] 6.1 - Ensure Swarm is not running in auto-pilot mode (Scored)
[INFO] 6.2 - Ensure TLS authentication for Docker Swarm is configured (Scored)
[INFO] 6.3 - Ensure that Docker Swarm admin port is not bind to a specific IP address (Scored)
[INFO] 6.4 - Ensure that Docker Swarm management plane is separated from worker plane (Scored)
[INFO] 6.5 - Ensure that Docker Swarm services are bind to appropriate network interfaces (Scored)
[INFO] 6.6 - Ensure that Docker Swarm service secrets are encrypted in transit (Scored)
[INFO] 6.7 - Ensure that Docker Swarm service configs are encrypted in transit (Scored)
[INFO] 6.8 - Ensure that Docker Swarm node certificates are rotated (Scored)
[INFO] 7 - Kubernetes
[INFO] 7.1 - Ensure that the --anonymous-auth argument is not set to true (Scored)
[INFO] 7.2 - Ensure that the --basic-auth-file argument is not set (Scored)
[INFO] 7.3 - Ensure that the --insecure-bind-address argument is not set (Scored)
[INFO] 7.4 - Ensure that the --insecure-port argument is set to 0 (Scored)
[INFO] 7.5 - Ensure that the --secure-port argument is not set to 0 (Scored)
[INFO] 7.6 - Ensure that the --tls-cert-file and --tls-private-key-file arguments are set (Scored)
[INFO] 7.7 - Ensure that the --tls-cert-file and --tls-private-key-file arguments are set to a valid path (Scored)
[INFO] 7.8 - Ensure that the --tls-cert-file and --tls-private-key-file arguments permissions are set to 644 or more restrictive (Scored)
[INFO] 7.9 - Ensure that the --tls-cipher-suites argument is set to a secure cipher suite (Scored)
[INFO] 7.10 - Ensure that the --tls-min-version argument is set to 1.2 (Scored)
[INFO] 7.11 - Ensure that the admission control plugin EventRateLimit is set (Scored)
[INFO] 7.12 - Ensure that the admission control plugin AlwaysAdmit is not set (Scored)
[INFO] 7.13 - Ensure that the admission control plugin AlwaysPullImages is set (Scored)
[INFO] 7.14 - Ensure that the admission control plugin SecurityContextDeny is set (Scored)
[INFO] 7.15 - Ensure that the --profiling argument is set to false (Scored)
[INFO] 7.16 - Ensure that the --repair-malformed-updates argument is set to false (Scored)
[INFO] 7.17 - Ensure that the --insecure-allow-any-token argument is not set to false (Scored)
[INFO] 7.18 - Ensure that the --kubelet-certificate-authority argument is set (Scored)
[INFO] 7.19 - Ensure that the --kubelet-client-certificate and --kubelet-client-key arguments are set (Scored)
[INFO] 7.20 - Ensure that the --kubelet-client-certificate and --kubelet-client-key arguments are set to a valid path (Scored)
[INFO] 7.21 - Ensure that the --kubelet-client-certificate and --kubelet-client-key arguments permissions are set to 644 or more restrictive (Scored)
[INFO] 7.22 - Ensure that the --kubelet-config argument is set to /var/lib/kubelet/config.yaml (Scored)
[INFO] 7.23 - Ensure that the --authentication-token-webhook argument is not set to false (Scored)
[INFO] 7.24 - Ensure that the --authentication-token-webhook-cache-ttl argument is set to '5m0s' or less (Scored)
[INFO] 7.25 - Ensure that the --authorization-mode argument is set to Node (Scored)
[INFO] 7.26 - Ensure that the --event-ttl argument is set to 1h0m0s or a duration less than 1 hour (Scored)
[INFO] 7.27 - Ensure that the --encryption-provider-config argument is set as appropriate (Scored)
[INFO] 7.28 - Ensure that the --encryption-provider-config argument is set to a valid path (Scored)
[INFO] 7.29 - Ensure that the --encryption-provider-config argument permissions are set to 644 or more restrictive (Scored)
[INFO] 7.30 - Ensure that the certificate authorities file permissions are set to 644 or more restrictive (Scored)
[INFO] 7.31 - Ensure that the client certificate authorities file ownership is set to root:root (Scored)
[INFO] 7.32 - Ensure that the client certificate authorities file permissions are set to 644 or more restrictive (Scored)
[INFO] 7.33 - Ensure that the service account private key file ownership is set to root:root (Scored)
[INFO] 7.34 - Ensure that the service account private key file permissions are set to 644 or more restrictive (Scored)
[INFO] 8 - User and Group Settings
[INFO] 8.1 - Ensure that the Docker daemon is running as a non-root user (Scored)
[INFO] 8.2 - Ensure that the Docker daemon socket file ownership is set to root:docker (Scored)
[INFO] 8.3 - Ensure that the Docker daemon socket file permissions are set to 660 or more restrictive (Scored)
[INFO] 9 - Docker Security Operations
[INFO] 9.1 - Ensure that 'docker ps' shows the health status of the container (Scored)
[INFO] 9.2 - Ensure that 'docker service ls' shows desired replicas (Scored)
[INFO] 9.3 - Ensure that 'docker service ps' shows the desired running tasks for the service (Scored)
[INFO] 9.4 - Ensure that 'docker inspect container' shows that restart policy is set to 'always' (Scored)
[INFO] 9.5 - Ensure that 'docker exec' commands are not used with privileged option (Scored)
[INFO] 9.6 - Ensure that 'docker exec' commands are not used with tty option (Scored)
[INFO] 9.7 - Ensure that 'docker attach' commands are not used (Scored)
[INFO] 9.8 - Ensure that 'docker
方法三:定期更新 Docker 鏡像
你知道嗎?如果你在使用 Docker 鏡像的時候不定期更新,你就有可能會成為黑客攻擊的目標(biāo)。那么,如何避免這種情況的發(fā)生呢?
答案就是定期更新 Docker 鏡像來判斷鏡像是否存在漏洞。
首先,我們需要知道Docker鏡像中的漏洞是如何產(chǎn)生的。事實上,這些漏洞并不是Docker本身的問題,而是源于我們下載的鏡像中所包含的軟件、系統(tǒng)等方面的漏洞。這些漏洞可能會被黑客利用,從而對我們的系統(tǒng)造成攻擊或損壞。
那么,如何判斷Docker鏡像是否存在漏洞呢?
這里有一個非常簡單而有效的方法:定期更新你的Docker鏡像。
通過更新,我們可以及時得到官方或其他開發(fā)者們發(fā)布的針對漏洞修復(fù)的新版本,從而保證我們使用的鏡像處于最新、最安全的狀態(tài)。
不僅如此,定期更新還可以幫助我們避免因為某個軟件或系統(tǒng)的漏洞而導(dǎo)致的安全問題。比如,你可能聽說過一個叫做“心臟出血”漏洞的問題,它曾經(jīng)在全球范圍內(nèi)造成了巨大的影響。如果你及時更新了你的Docker鏡像,就可以避免這個問題的發(fā)生。
還有一個非常有趣的現(xiàn)象:我們在日常生活中也會遇到類似的情況。比如,你的朋友圈里總有一些人會不厭其煩地更新自己的狀態(tài),分享自己的生活點滴。你可能會覺得他們很煩人,但實際上,他們的這種“定期更新”其實是有道理的。通過不斷分享自己的生活,他們可以及時得到朋友的關(guān)注和反饋,從而保持著自己的人氣和社交能力。
因此,我們不妨把這種“定期更新”的理念應(yīng)用到我們的技術(shù)生活中。通過定期更新Docker鏡像,我們可以保證自己的系統(tǒng)安全,避免被黑客攻擊。更重要的是,我們可以學(xué)習(xí)到一種健康的生活態(tài)度:不斷更新自己的知識和技能,保持自己的競爭力。
總之,定期更新Docker鏡像是一個非常重要的安全措施。通過這種方式,我們可以避免因為漏洞而受到攻擊或損壞,保護(hù)我們的系統(tǒng)和數(shù)據(jù)的安全。同時,我們也可以從中學(xué)習(xí)到一種健康的生活態(tài)度,保持自己的競爭力和魅力。
1. 如何使用 Docker 鏡像掃描工具來判斷鏡像是否存在漏洞
第一步:定期更新 Docker 鏡像
定期更新 Docker 鏡像可以確保您始終使用最新版本的軟件和庫,這可以幫助您避免已知的安全漏洞。您可以使用以下命令來更新 Docker 鏡像:
docker pull {image_name}
此命令將從 Docker Hub 下載最新版本的鏡像。
第二步:使用漏洞掃描工具掃描鏡像
即使您定期更新 Docker 鏡像,也可能存在漏洞。因此,我們建議使用漏洞掃描工具來檢查鏡像。以下是一些流行的漏洞掃描工具:
● Clair
● Trivy
● Anchore
這些工具可以掃描 Docker 鏡像并檢查是否存在已知的漏洞。例如,使用 Trivy 掃描 Ubuntu 鏡像:
trivy image ubuntu:latest
第三步:定期運行漏洞掃描工具
為了確保您的 Docker 鏡像始終是安全的,我們建議定期運行漏洞掃描工具。您可以使用以下命令來定期運行 Trivy:
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock -v {local_directory}:/root/.cache/ aquasec/trivy {image_name}
此命令將掃描指定的鏡像,并將掃描結(jié)果保存在本地目錄中。
三. 結(jié)論
以上就是檢查 Docker 鏡像是否存在漏洞的方法,建議用戶在使用 Docker 鏡像時,注意安全問題,盡可能避免使用存在漏洞的 Docker 鏡像。文章來源:http://www.zghlxwxcb.cn/news/detail-423337.html
而且在本文中,我們也詳細(xì)介紹了如何使用Docker 鏡像來判斷鏡像是否存在漏洞,并提供了一些示例。我們建議您定期更新 Docker 鏡像并使用漏洞掃描工具來確保您的容器始終是安全的。文章來源地址http://www.zghlxwxcb.cn/news/detail-423337.html
到了這里,關(guān)于如何檢查 Docker 鏡像是否存在漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!