Zum Hauptinhalt Zur Navigation

Studie: Docker-Images oft mit Sicherheitslücken

Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien.
/ Sebastian Grüner
4 Kommentare News folgen (öffnet im neuen Fenster)
Viele Abbilder von Docker-Containern enthalten Sicherheitslücken. (Bild: Martina Nolte/Wikimedia/CC-BY-SA 3.0 DE)
Viele Abbilder von Docker-Containern enthalten Sicherheitslücken. Bild: Martina Nolte/Wikimedia/CC-BY-SA 3.0 DE

Über den Docker-Hub können Nutzer des Werkzeugs Abbilder der zu Containern gepackten Anwendungen erhalten und teilen. Doch in mehr als einem Drittel der so verfügbaren Software seien gravierende Sicherheitslücken enthalten, heißt es in einer Studie von Banyan,(öffnet im neuen Fenster) das auf die Analyse von Containern spezialisiert ist. Dies gelte für die jeweils offiziell gepflegten Abbilder bestimmter Organisationen, zu denen auch die großen Linux-Distributoren gehören. Für aktuelle Versionen der Abbilder sinke der Wert nur leicht auf 23 Prozent.

Bei älteren Versionen, die immer noch verfügbar sind, sowie bei Containern, welche durch die Community betreut werden, sei die Rate an kritischen Fehlern sogar noch etwas höher und liege hier bei etwa 40 Prozent. Zur Analyse nutzte das Unternehmen selbst erstellte Werkzeuge und verglich die Versionen der vorgefundenen Pakete mit Datenbanken über Sicherheitslücken. Die veröffentlichte Studie beziehe sich auf einen Schnappschuss des Docker-Hubs vom 20. Mai, für andere Tage gebe es aber ähnliche Ergebnisse.

Teils schwerwiegende Lücken

Die genannten Zahlen beziehen sich auf die Einordnung der jeweiligen Fehler in den höchsten Schweregrad. Dazu zählen etwa Heartbleed oder Poodle aus OpenSSL, die in jedem zehnten Docker-Image zu finden seien. Eine erst vor kurzem aufgefundene Lücke in Mercurial sei gar in einem Fünftel der untersuchten Abbilder vorhanden.

Da die normalen Update-Zyklen bei Distributoren, unabhängig von Docker, mitunter einige wenige Wochen betragen können, ist das Auffinden der Mercurial-Lücke wenig überraschend. Bei den OpenSSL-Fehlern gilt das aber nicht. So ist Heartbleed seit über einem Jahr bekannt.

Die Autoren schließen aus ihren Ergebnissen, dass die eingesetzten Abbilder bei Docker durch die Anwender analysiert werden sollten.


Relevante Themen