0x00 概述
collect-cloud-native-security-vuln[1] 是一款用于收集云原生生态系统中各个组件安全漏洞的工具。
通过自动化方式,它能帮助你及时获取到相关项目的最新安全信息,以便采取相应的防护措施。
所有收集的 JSON 数据通过 Github Action , 每 6 小时更新在仓库cloud-native-sec-vuln[2] 中。
0x01 快速开始
1.1 安装
-
确保你的系统已安装 Go 环境,并克隆本项目到本地: git clone https://github.com/miao2sec/cloud-native-security-vuln.git
-
编译并生成可执行文件 cd cloud-native-security-vulngo build -o collect
1.2 使用
-
(使用默认配置)进行漏洞收集
./collect
-
生成默认的配置文件
./collect -g
-
自定义漏洞数据的缓存路径
./collect -r -c path/to/cacheDir
-
使用自定义的配置文件进行漏洞收集
./collect -r -f <config>.yaml
0x02 功能特性
-
自动收集云原生生态系统中各个组件的安全漏洞信息。 -
支持自定义配置文件,灵活调整收集策略。 -
缓存漏洞数据,避免重复查询。 -
支持多种命令行参数,方便用户操作。
0x03 配置说明
配置文件采用 YAML 格式,以下是一个示例配置:
# token:GitHub API Token,用于访问 GitHub APItoken:write-your-github-token# cache_dir:漏洞数据存储目录cache_dir:cloud-native-sec-vuln# components:需要收集漏洞信息的组件列表,包括组件的 owner 和 repo。components:-owner:mobyrepo:buildkit-owner:opencontainersrepo:runc
0x04 组件支持
4.1 运行时组件
-
Docker (Moby) -
runc -
containerd -
CRI-O -
gVisor -
inclavare-containers -
iSulad -
Kata Containers -
Krustlet -
Kuasar -
Lima -
LXC -
rkt -
Singularity -
SmartOS -
Stratovirt -
Sysbox -
Virtual Kubelet -
WasmEdge -
Youki -
Podman
4.2 网络组件
-
Cilium
4.3 容器镜像构建
-
Kaniko -
BuildKit -
Buildah -
Bazel -
img -
orca-build
4.4 服务网格
-
Istio
0x05 贡献指南
欢迎各位同学参与本项目,共同完善云原生安全漏洞收集工具。以下是贡献指南:
-
Fork 本项目。 -
创建您的特性分支。 git checkout -b new-feature
-
提交您的修改。 git commit -am 'Add some feature'
-
将您的修改推送到分支。 git push origin new-feature
-
提交 Pull Request。
0x06 许可证
本项目采用 MIT 许可证,详情请参阅LICENSE[3] 文件。
👇【点击阅读原文,直接跳转到项目地址】👇
collect-cloud-native-security-vuln:https://github.com/miao2sec/collect-cloud-native-sec-vuln
[2]cloud-native-sec-vuln:https://github.com/miao2sec/cloud-native-sec-vuln
[3]LICENSE:https://github.com/miao2sec/collect-cloud-native-sec-vuln/blob/main/LICENSE
原文始发于微信公众号(喵苗安全):【自研工具】collect-cloud-native-security-vuln: 云原生安全漏洞收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论