Clair est un outil open-source pour l'analyse de la sécurité des images de conteneurs. Il permet de scanner les images Docker pour identifier les vulnérabilités de sécurité connues dans les packages et les dépendances. Clair est particulièrement utile pour les équipes DevOps et de sécurité qui souhaitent intégrer des vérifications de sécurité dans leur processus de développement et de déploiement de conteneurs.

Présentation de Clair

Qu'est-ce que Clair ?

Clair est un outil de sécurité statique qui vous permet de :

  • Analyser les images Docker : Identifier les vulnérabilités de sécurité dans les packages et les dépendances.
  • Intégrer des vérifications de sécurité : Intégrer des vérifications de sécurité dans le processus de développement et de déploiement de conteneurs.
  • Générer des rapports : Produire des rapports détaillés sur les vulnérabilités identifiées.

Installation de Clair

Clair est généralement déployé en tant que service sur un serveur dédié. Vous pouvez utiliser Docker pour déployer Clair.

Déployer Clair avec Docker

Pour déployer Clair avec Docker, vous pouvez utiliser les commandes suivantes :

docker run -d -p 6060:6060 --name clair quay.io/coreos/clair:latest

Déployer Clair avec Docker Compose

Pour déployer Clair avec Docker Compose, vous pouvez utiliser le fichier docker-compose.yml suivant :

version: '3.1'

services:
  clair:
    image: quay.io/coreos/clair:latest
    ports:
      - "6060:6060"
    volumes:
      - clair_db:/config

volumes:
  clair_db:

 

Ensuite, démarrez les services avec la commande suivante :

docker-compose up -d

Exemples de Ligne de Commande

Voici quelques exemples de commandes avancées pour utiliser Clair.

Prérequis

Avant de commencer, assurez-vous que Clair est en cours d'exécution et que vous avez accès à l'API REST de Clair.

Analyser une Image Docker

Pour analyser une image Docker avec Clair, vous pouvez utiliser l'outil clair-scanner qui interagit avec l'API REST de Clair. Voici un exemple de script en Python utilisant la bibliothèque requests pour soumettre une image Docker à l'analyse :

import requests
import json

# Configuration
clair_url = "http://localhost:6060"
image_name = "my-docker-image:latest"

# Soumettre l'image à l'analyse
scan_url = f"{clair_url}/v1/layers"
headers = {
    "Content-Type": "application/json"
}
data = {
    "Layer": {
        "Name": image_name,
        "Format": "Docker",
        "Features": [
            {
                "Name": "Package",
                "VersionFormat": "dpkg"
            }
        ]
    }
}

response = requests.post(scan_url, headers=headers, data=json.dumps(data))
if response.status_code == 201:
    print("Scan initiated successfully.")
else:
    print(f"Failed to initiate scan: {response.text}")

 

Récupérer les Résultats d'une Analyse

Pour récupérer les résultats d'une analyse, vous pouvez utiliser l'API REST de Clair pour obtenir les résultats du scan :

import requests
import json

# Configuration
clair_url = "http://localhost:6060"
image_name = "my-docker-image:latest"

# Récupérer les résultats du scan
results_url = f"{clair_url}/v1/layers/{image_name}/vulnerabilities"
headers = {
    "Content-Type": "application/json"
}

response = requests.get(results_url, headers=headers)
if response.status_code == 200:
    results = response.json()
    print(json.dumps(results, indent=4))
else:
    print(f"Failed to retrieve scan results: {response.text}")

 

Intégrer Clair dans un Pipeline CI/CD

Pour intégrer Clair dans un pipeline CI/CD, vous pouvez ajouter une étape de vérification de sécurité dans votre fichier de configuration CI/CD. Par exemple, pour GitHub Actions, vous pouvez ajouter une étape comme suit :

name: Clair Security Check

on: [push, pull_request]

jobs:
  clair:
    runs-on: ubuntu-latest
    steps:
    - uses: actions/checkout@v2
    - name: Set up Python
      uses: actions/setup-python@v2
      with:
        python-version: '3.x'
    - name: Install Requests
      run: pip install requests
    - name: Run Clair Scan
      env:
        CLAIR_URL: ${{ secrets.CLAIR_URL }}
        IMAGE_NAME: ${{ secrets.IMAGE_NAME }}
      run: |
        python - <<EOF
        import requests
        import json

        clair_url = "${{ env.CLAIR_URL }}"
        image_name = "${{ env.IMAGE_NAME }}"

        scan_url = f"{clair_url}/v1/layers"
        headers = {
            "Content-Type": "application/json"
        }
        data = {
            "Layer": {
                "Name": image_name,
                "Format": "Docker",
                "Features": [
                    {
                        "Name": "Package",
                        "VersionFormat": "dpkg"
                    }
                ]
            }
        }

        response = requests.post(scan_url, headers=headers, data=json.dumps(data))
        if response.status_code == 201:
            print("Scan initiated successfully.")
        else:
            print(f"Failed to initiate scan: {response.text}")
        EOF

 

Conclusion

Clair est un outil puissant pour analyser les images Docker et identifier les vulnérabilités de sécurité dans les packages et les dépendances. En utilisant Clair, vous pouvez automatiser et simplifier les vérifications de sécurité dans votre processus de développement et de déploiement de conteneurs. Ces exemples de commandes vous donnent un bon point de départ pour commencer à utiliser Clair.


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee