Problèmes, failles de sécurité et vulnérabilités sur Docker

vulnérabilités sur Docker

(image : Container Journal – Vulnérabilités sur Docker, comment mettre en place une bonne politique de sécurité)

Depuis le lancement de Docker, plusieurs mises à jour et modifications ont été apportées pour améliorer ses fonctionnalités et sa sécurité. Néanmoins, comme tout programmeur le sait, il n’existe aucune plateforme totalement sécurisée et Docker ne déroge pas à la règle. De plus, le niveau de risque est affecté par la façon dont l’utilisateur interagit avec Docker. Le facteur humain joue un rôle déterminant, notamment si sa formation sécurité est perfectible.

Une étude menée par Cloud Foundry en 2016, impliquant 700 entreprises des pays les plus développés technologiquement, a révélé que plus de 50% d’entre elles utilisaient déjà – ou évaluaient l’utilisation – des containers. Parmi elles, 64% prévoyaient d’intégrer cette technologie rapidement. Cette augmentation rapide du recours aux containers implique de nouveaux défis pour les équipes sécurité. Sur le marché des containers, Docker se place comme la plateforme incontournable et comme toute autre plateforme similaire, il rencontre des problèmes de sécurité. Notamment des vulnérabilités qui lui sont propre. Voici les vulnérabilités sur Docker les plus rencontrées ainsi que la meilleure façon de les gérer.

 

Problèmes, failles de sécurité et vulnérabilités sur Docker

Activité masquée dans les containers

Étant donné que les containers fonctionnent via un moteur de containers interfacés par le noyau Linux, il existe des couches d’abstraction qui créent un manque de visibilité sur des containers et activités spécifiques de certains utilisateurs. Cela pourrait également conduire à des exploitations de failles du noyau, étant donné que le noyau est partagé entre tous les conteneurs et l’hôte comme l’explique O’Reilly. La meilleure solution consiste à être proactif dans la surveillance de l’activité des containers. La mise en place de processus de gestion des identités et des accès peut également aider à surveiller plus efficacement l’écosystème des containers et à identifier ou à repérer facilement toute activité malveillante. Vous devez le faire non seulement avec les utilisateurs réguliers, mais aussi avec les administrateurs systèmes pour assurer la disponibilité de tous les enregistrements en cas de menace.

Utilisation d’images non mises à jour ou non entretenues

Bien que de nombreuses images Docker soient actualisées, il subsiste encore celles qui n’ont pas été mises à jour depuis une longue période. L’utilisation de ces dernières ouvre la porte à une multitude de vulnérabilités. The Morning Paper a publié une analyse sur la sécurité de Docker ainsi qu’une liste des vulnérabilités des images. Les vulnérabilités sur Docker les plus courantes sont : le déni de service (DDoS), le manque de restrictions et des privilèges administrateurs trop importants.

Conformément à ce qui précède, vous devez contrôler l’utilisation des images de votre container et utiliser uniquement les registres et images approuvés. La bonne pratique sécurité préconisée par Docker ici, est de toujours mettre à jour le Docker Hub. Également, il faut configurer ses analyses de sécurité Docker en continue afin de détecter chaque nouvelle vulnérabilité référencée.

Attaques « East-West »

C’est l’une des plus grandes menaces dans l’utilisation des containers. Un seul container vulnérable peut ouvrir la porte pour une cyber-attaque sur le réseau entier de l’entreprise. Les attaques «East-West» affectent généralement les réseaux et les « sockets » qui ne contiennent pas les restrictions appropriées.

Pour éviter une telle attaque, segmentez votre réseau et séparez les conteneurs dans des catégories prédéfinies telles que par la charge de travail ou par application, par exemple. De cette façon, même si un conteneur est exposé et attaqué, les dommages ne se propageront pas sur tout votre réseau. Vous aurez ainsi plus de temps pour réagir et atténuer une cyber-attaque en cours.

Propagation entre les containers

Contrairement au scénario précédent, ce problème de sécurité implique qu’une attaque ciblée sur un container se propage sur les autres containers . Le déni de service en est l’exemple : l’ouverture répétée et en grand nombre des « sockets », peut ralentir l’hôte et même le  geler.

Il est conseillé de créer une liste blanche de fichiers auxquels un conteneur peut accéder ou s’exécuter. Cela vous permettra de savoir quels fichiers sont nécessaires au container. Lorsque vous triez les fichiers, vous pouvez ajouter des limitations et établir des alertes sur les anomalies rencontrées.

Comment traiter les vulnérabilités de Docker dès aujourd’hui

Les problèmes et vulnérabilités de Docker présentées ci-dessus ne sont pas exhaustifs. Les entreprises doivent gérer ce risque au quotidien qui s’avère être de plus en plus pesant au vu des évolutions de cette technologie. Comme le mentionne Telogis, les coûts de développement des logiciels continuent de diminuer, ce qui améliore les opportunités de développement des plates-formes comme Docker.  Mais de nouvelles vulnérabilités et menaces apparaissent également. Par conséquent, il est judicieux de planifier sa politique de sécurité Docker en amont. Les entreprises doivent également s’appuyer sur l’expertise de spécialistes de la sécurité ou de consultants qui consacrent leur temps à rendre les réseaux, les données et les plates-formes tels que Docker plus sûr pour les utilisateurs finaux.

Vous souhaitez améliorer la cybersécurité de votre entreprise ?

Vous pouvez dès à présent construire une politique de sécurité adaptée à vos besoins grâce à notre solution de surveillance continue Docker. Les organisations doivent s’assurer qu’elles respectent les bonnes pratiques de sécurité et investir dans des solutions de surveillance continue.

Essayez gratuitement notre solution Elastic Workload Protector et détectez toutes vos vulnérabilités sur Docker ainsi que les configurations non adaptées.

Leave a Reply