CVE-2015-7547 影响 glibc,它几乎存在于所有 docker 容器中。正在进行一个自动化流程,它将更新所有官方容器,但目前尚不清楚我应该如何管理这种情况。
一些第三方容器维护不善,可能不会很快重建。我们有本地容器需要工作才能完成重建,通常并不比将它们重新定位在更新的上游基础容器上更复杂。这些上游容器重建的速度将是相当可变的。如果我现在在本地重建所有东西,在某些情况下我会为时过早。一般来说,docker 管理的“一切都只是一个容器”的承诺在这里并不成立。
那么,有哪些可用的策略呢?
真正有用的一件事是能够docker exec在每个容器中检查它是否易受攻击。直接测试漏洞的东西是理想的,但如果没有一些对各种不同 Linux 发行版的打包系统有足够了解的工具也会有所帮助。是否有这样的工具可以在各种(通常是最小的)docker 容器中运行?
还有其他想法吗?