Vis enkel innførsel

dc.contributor.advisorGligoroski, Danilo
dc.contributor.authorWist, Katrine
dc.contributor.authorHelsem, Malene
dc.date.accessioned2021-09-23T19:06:27Z
dc.date.available2021-09-23T19:06:27Z
dc.date.issued2020
dc.identifierno.ntnu:inspera:54255071:20549239
dc.identifier.urihttps://hdl.handle.net/11250/2781129
dc.description.abstractI løpet av de siste årene har bruken av containerteknologi skutt til værs med Docker som den ledende containerplattformen. Dockers plattform for offentlig deling av containerbilder (images), kalt Docker Hub, inneholder i skrivende stund over 3.5 millioner bilder. Dette gjør Docker Hub til verdens største plattform for deling av containerbilder. Som annonsert av Docker Inc., er noen av de positive sidene ved containerteknologi at den er standardisert, lettvektig og sikker. Imidlertid kan tidligere forskning avsløre at Docker Hub-bilder faktisk inneholder et gjennomsnittlig høyt antall sårbarheter. I denne masteroppgaven undersøker vi sårbarhetsbildet knyttet til Docker Hub-bilder. Gjennom en grundig analyse av omtrent 2,500 bilder fra Docker Hub, avslører vi at bilder fra Docker Hub ikke er så sikre som annonsert. Våre hovedfunn er at (1) antall nye introduserte sårbarheter på Docker Hub er raskt økende; (2) sertifiserte bilder er de mest sårbare; (3) offisielle bilder er de minst sårbare; (4) det er ingen korrelasjon mellom antall sårbarheter og bildeattributter (slik som antall nedlastninger, antall sjerner og antall dager siden siste oppdatering); (5) de mest alvorlige sårbarhetene stammer fra to av de mest populære skriptingspråkene, JavaScript og Python; og (6) pakker av typen Python 2.x og jackson- databind inneholder det høyeste antallet alvorlige sårbarheter. For å kunne gjennomføre analysen av såpass mange bilder har vi tatt i bruk en sårbarhetsskanner med åpen kildekode og har videre utviklet våre egne kodeskript og verktøy. Vi ser på vår studie som den mest omfattende sårbarhetsanalysen av Docker-bilder som er publisert de siste par årene. Det er av spesiell interesse å utføre denne typen analyse av flere grunner. For det første er sårbarhetsbildet i kontinuerlig forandring. For det andre blir sårbarhetsskannere utviklet og oppdatert fortløpende, og nye sårbarheter blir oppdaget. I tillegg øker volumet av bilder på Docker Hub hver eneste dag. Vårt arbeid bidrar til forskningsmiljøet ved å tydeliggjøre den nåværende situasjonen av sårbarheter i Docker-bilder. Hovedbidraget fra denne masteroppgaven er derfor å øke bevisstheten og forståelsen rundt sårbarhetsbildet knyttet til Docker Hub, i tillegg til å levere programvare for en automatisert sårbahetsskanner som kan brukes av andre i forskningsmiljøet. Vårt arbeid bidrar til å komme et steg nærmere det endelige målet om å sikre økosystemet til Docker Hub.
dc.description.abstractThe use of container technology has skyrocketed during the last few years, with Docker as the leading container platform. Docker’s online repository for publicly available container images, called Docker Hub, hosts over 3.5 million images at the time of writing. This makes it the world’s largest community of container images. Some of the positive traits of using containers, as advertised by Docker Inc., is that they are standard, lightweight, and secure. However, previous research reveals that Docker Hub images actually contain a large number of vulnerabilities on average. In this thesis, we investigate the current vulnerability landscape of Docker Hub images. By analyzing approximately 2,500 images from Docker Hub, we uncover that Docker containers are not as secure as advertised. Our main findings reveal that (1) the number of newly introduced vulnerabilities on Docker Hub is rapidly increasing; (2) certified images are the most vulnerable; (3) official images are the least vulnerable; (4) there is no correlation between the number of vulnerabilities and image features (i.e., number of pulls, number of stars, and the days since the last update); (5) the most severe vulnerabilities originate from two of the most popular scripting languages, JavaScript and Python; and (6) Python 2.x packages and jackson-databind packages contain the highest number of severe vulnerabilities. We use an open-source vulnerability scanner to perform the analysis of such a large number of images and develop our own scripts and tools. We perceive our study as the most extensive vulnerability analysis of Docker images published during the last couple of years in the open literature. It is of particular interest to perform this kind of analysis for several reasons. Firstly, the vulnerability landscape is rapidly changing; secondly, the vulnerability scanners are constantly developed and updated, and new vulnerabilities are discovered. Lastly, the volume of images on Docker Hub is increasing every day. Our work contributes to the research community by shining light upon the current status of vulnerabilities in Docker images. The main contribution of this thesis is, thus, to raise awareness and understanding of the vulnerability landscape of Docker Hub, and to provide automated vulnerability scanning software and tools for others in the community to use. Our work is a stepping stone towards the ultimate goal of securing the Docker Hub ecosystem.
dc.languageeng
dc.publisherNTNU
dc.titleAn Extensive Analysis of the Current Vulnerability Landscape in Docker Hub Images
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail
Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel