开源地址:https://github.com/aquasecurity/trivy.git
可扫描的对象
- 容器镜像
- 文件系统
- Git存储库(远程)
- 虚拟机镜像
- Kubernetes
在容器镜像安全方面使用广泛,其他使用相对较少。
能够发现的问题
- 正在使用的操作系统包和软件依赖项 (SBOM);
- 已知漏洞 (CVE);
- IaC 问题和错误配置;
- 敏感信息和机密;
- 软件许可证。
漏洞扫描原理
Trivy通过分析容器镜像的文件系统,识别出其中的软件包及其版本号,然后与漏洞数据库进行匹配,找出存在安全漏洞的软件包。Trivy采用了以下技术实现漏洞扫描:
Dockerfile解析:Trivy可以根据Dockerfile自动解析出容器镜像的构建过程,获取镜像中包含的软件包及其版本号。
漏洞数据库匹配:Trivy将容器镜像中的软件包及其版本号与漏洞数据库进行匹配,找出存在安全漏洞的软件包。
漏洞详情展示:Trivy提供了详细的漏洞信息,包括漏洞描述、影响版本、修复建议等,帮助用户了解漏洞风险。
CVE全称是Common Vulnerabilities and Exposures,即通用漏洞披露,它是MITRE公司维护和更新的安全漏洞列表,列表中的每个条目都会有一个唯一的CVE编号,即CVE ID,供安全研究员和受攻击的软件供应商使用,以便确定和回应安全漏洞。CVE条目包含了与CVE ID相关的漏洞的描述性数据(即简要描述和至少一个参考)。当前CVE累计收录了19万+个安全漏洞。
Trivy漏洞扫描原理简单来说就是:Trivy下载漏洞数据库CVE到本地,Trivy本地数据库记录了常见的漏洞信息,Trivy读取镜像里的程序和本地数据库进行比对,确定镜像是否存在漏洞。
环境搭建
1. 二进制方式安装
bash
https://github.com/aquasecurity/trivy/releases/download/v0.61.1/trivy_0.61.1_Linux-64bit.tar.gz
tar -zxvf trivy_0.61.1_Linux-64bit.tar.gz -C /usr/local/bin/
chmod +x /usr/local/bin/trivy
trivy -v
2. 二进制rpm包方式安装
bash
https://github.com/aquasecurity/trivy/releases/download/v0.61.1/trivy_0.61.1_Linux-64bit.rpm
rpm -ivh trivy_0.61.1_Linux-64bit.rpm
trivy -v
3. 离线漏洞数据库
trivy-db,是一个包含漏洞数据库的开源项目,用于帮助开发人员和安全团队识别容器镜像中的漏洞。它可以与 trivy 工具配合使用,帮助用户快速发现容器镜像中存在的安全漏洞,并提供修复建议。trivy-db 中包含了各种已知的漏洞信息,Trivy在内部使用
trivy-db
来操作漏洞数据库。此数据库包含来自NVD、Red Hat、Debian等的漏洞信息。用户可以通过更新 trivy-db 来获取最新的漏洞数据以保持镜像的安全性
trivy-java-db 是 Trivy 工具的一个组件,用于存储 Java 相关的漏洞数据库。Trivy 是一个开源的漏洞扫描工具,用于帮助用户检测容器镜像中的安全漏洞。trivy-java-db 会包含 Java 相关的漏洞信息,用户可以通过更新 trivy-java-db 来获取最新的漏洞数据以保持镜像的安全性。这个组件可以帮助用户识别容器镜像中与 Java 相关的漏洞,并提供修复建议,以提高容器镜像的安全性。
https://github.com/oras-project/oras.git
bash
使用oras下载离线漏洞数据库
# 二进制方式安装
https://github.com/oras-project/oras/releases/download/v1.2.2/oras_1.2.2_linux_amd64.tar.gz
VERSION="1.2.2"
curl -LO "https://github.com/oras-project/oras/releases/download/v${VERSION}/oras_${VERSION}_linux_amd64.tar.gz"
mkdir -p oras-install/
tar -zxf oras_${VERSION}_*.tar.gz -C oras-install/
sudo mv oras-install/oras /usr/local/bin/
rm -rf oras_${VERSION}_*.tar.gz oras-install/
# 获取trivy漏洞数据库离线包
# 官网
oras pull ghcr.io/aquasecurity/trivy-db:2
oras pull ghcr.io/aquasecurity/trivy-java-db:1
tar -zxvf db.tar.gz -C ~/.cache/trivy/db/
tar -zxvf javadb.tar.gz -C ~/.cache/trivy/java-db/
# 国内加速
oras pull ghcr.nju.edu.cn/aquasecurity/trivy-db:2
oras pull ghcr.nju.edu.cn/aquasecurity/trivy-java-db:1
trivy使用示例
1. 容器镜像扫描
bash
# 默认扫描,默认以table格式输出
trivy image nginx
可选参数:
--cache-dir ,指定漏洞数据库的本地缓存目录,默认在是 ~/.cache/trivy 下
--skip-db-update, 扫描启动的时候,会检查本地漏洞库。如果超过 12 小时为更新,会自动下载更新漏洞库。由于官方漏洞库放在 github,下载比较慢,可以使用 --skip-db-update 跳过这一过程。
--skip-java-db-update 同样java 的漏洞库,每周四凌晨自动更新,也是存在github上,以使用--skip-java-db-update 跳过这一过程。
--severity CRITICAL , 指定扫描的严重程度,分为,CRITICAL[紧急],HIGH[高的],MEDIUM[中等],LOW[低的]
# 以json格式输出结果
trivy image -f json -o results.json nginx:1.16
# 扫描结果以html格式保存到文件
trivy image --severity HIGH,CRITICAL,MEDIUM debian:stable-slim --format template --template "@/usr/local/share/trivy/templates/html.tpl" -o debian_report.html
# 指定漏洞数据库目录、漏洞级别、跳过更新数据库
trivy --cache-dir /home/application/trivy-db image nginx:1.25 --skip-db-update --severity CRITICAL,HIGH
# 扫描镜像离线包
trivy --input [image_name.tar]
# 漏洞类型过滤
trivy --vuln-type os [image_name] # 旧版
trivy image --scanners vuln --pkg-types os --severity HIGH,CRITICAL,MEDIUM debian:stable-slim
# 只更新某个系统的漏洞数据库
trivy --only-update alpine,debia [image_name]
# 指定退出代码,主要是为后续判断提供可操作性,通常在CI中集成
trivy --exit-code 1 [image_name]
# 清除漏洞数据库缓存
trivy --clear-cache [image_name]
# 重建漏洞数据库
trivy --reset [image_name]
# 忽略未修复的安全漏洞
trivy image --ignore-unfixed [image_name]
2. 文件系统扫描
bash
trivy fs --scanners vuln --pkg-types os --severity HIGH,CRITICAL,MEDIUM /
trivy rootfs --exit-code 1--no-progress /
# 对jar包进行扫描
trivy rootfs --skip-db-update --offline-scan --dependency-tree --timeout 999m /root/code/xxxxxx-web.jar -o /root/code/trivy_扫描结果.txt
3. 代码仓库扫描
bash
trivy repo https://github.com/test/text.git
trivy repo https://github.com/test/text.git --ignore-unfixed
trivy repo https://github.com/test/text.git --format template --template "@./trivy/contrib/html.tpl" -o qapm_report.html
4. 虚拟机镜像扫描
bash
# 虚拟机磁盘文件
trivy vm --scanners vuln disk.vmdk
# AMI
trivy vm ami:${your_ami_id}
trivy vm --scanners vuln ami:ami-0123456789abcdefg
5. K8S扫描
bash
trivy k8s [flags] [CONTEXT] - if the target name [CONTEXT] is not specified, the default will be used.
trivy k8s --report summary
trivy k8s --kubeconfig ~/.kube/config2
trivy k8s --report summary --skip-images
trivy k8s --report summary --skip-images
trivy k8s --report summary --exclude-namespace dev-system,staging-system
trivy k8s --scanners vuln --report all
harbor与trivy集成
bash
# 修改harbor.yml配置
#配置trivy相关配置,设置离线配置
trivy:
ignore_unfixed: false
skip_update: true
skip_java_db_update: true
offline_scan: true
security_check: vuln
insecure: false
# 安装时加上参数
./install.sh --with-trivy
Jenkins CI/CD集成trivy
Jenkins上安装 HTML Publisher
插件,此插件是用来将构建生成的 HTML 报告发布到作业和构建页面,可方便我们进行查阅
--skip-db-update
跳过数据库的更新--exit-code
指定退出状态码--severity
指定漏洞严重级别--cache-dir
指定缓存目录
官方html模板:
bash
https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/html.tpl
pipeline流水线示例
bash
pipeline {
agent any
stages {
stage('镜像安全扫描') {
steps{
script {
def formatOption = "--format template --template \"@/opt/jenkins/html.tpl\""
sh("""
trivy image --skip-db-update --exit-code 1 --severity CRITICAL <IMAGES>:<TAG> --cache-dir trivy_db $formatOption --timeout 10m --output trivy.html
""")
// reportDir 报告所在目录;reportFiles 报告名称;reportName 在Jenkins菜单栏显示的名称 ;reportTitles 点进报告显示的Title
publishHTML (target : [allowMissing: false,
alwaysLinkToLastBuild: true,
keepAll: true,
reportDir: '.',
reportFiles: "trivy.html",
reportName: 'Trivy Scan',
reportTitles: 'Trivy Scan'])
}
}
}
}
}
这里简单地学习了下trivy安全漏洞扫描工具的使用,更多使用方法得在不断实践中去探索。