Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bilder auf Betriebssystemschwachstellen in Amazon scannen ECR
Anmerkung
Es wird empfohlen, die verbesserte Version des Standardscans zu verwenden.
Amazon ECR bietet zwei Versionen von Standardscans an, die die Common Vulnerabilities and Exposures (CVEs) -Datenbank verwenden:
-
Die verbesserte Version des einfachen Scannens, die AWS native Technologie verwendet (AWS_NATIVE).
-
Die vorherige Basisversion für das Scannen, die das Open-Source-Projekt Clair verwendet. Weitere Informationen zu Clair finden Sie unter Clair.
GitHub
Amazon ECR verwendet den Schweregrad für a CVE aus der vorgelagerten Vertriebsquelle, sofern verfügbar. Andernfalls wird die Bewertung des Common Vulnerability Scoring System (CVSS) verwendet. Die CVSS Bewertung kann verwendet werden, um die Bewertung des Schweregrads der NVD Sicherheitslücke zu erhalten. Weitere Informationen finden Sie unter Bewertungen des Schweregrads der NVD Sicherheitslücke
Beide Versionen von Amazon ECR Basic Scanning unterstützen Filter, mit denen Sie angeben können, welche Repositorys bei Push gescannt werden sollen. Für alle Repositorys, die nicht mit einem Push-Scan-On-Push-Filter übereinstimmen, ist die manuelle Scan-Frequenz festgelegt, was bedeutet, dass Sie den Scan manuell starten müssen. Ein Bild kann einmal alle 24 Stunden gescannt werden. Die 24 Stunden beinhalten den ersten Scan per Push, sofern konfiguriert, und alle manuellen Scans.
Für jedes Image kann das Ergebnis des letzten abgeschlossenen Image-Scans abgerufen werden. Wenn ein Bildscan abgeschlossen ist, ECR sendet Amazon ein Ereignis an Amazon EventBridge. Weitere Informationen finden Sie unter ECRAmazon-Veranstaltungen und EventBridge.
Betriebssystemunterstützung für einfaches Scannen und verbessertes Standardscannen
Aus Sicherheitsgründen und zur Gewährleistung eines kontinuierlichen Schutzes empfehlen wir, weiterhin unterstützte Versionen eines Betriebssystems zu verwenden. Gemäß den Herstellerrichtlinien werden ausgelaufene Betriebssysteme nicht mehr mit Patches aktualisiert, und in vielen Fällen werden keine neuen Sicherheitsempfehlungen mehr für sie veröffentlicht. Darüber hinaus entfernen einige Anbieter bestehende Sicherheitsempfehlungen und Sicherheitswarnungen aus ihren Feeds, wenn für ein betroffenes Betriebssystem der Standardsupport ausläuft. Wenn eine Distribution den Support durch ihren Anbieter verliert, unterstützt Amazon das Scannen nach Sicherheitslücken ECR möglicherweise nicht mehr. Alle Ergebnisse, die Amazon ECR für ein eingestelltes Betriebssystem generiert, sollten nur zu Informationszwecken verwendet werden. Im Folgenden sind die aktuell unterstützten Betriebssysteme und Versionen aufgeführt.
Betriebssystem | Version |
---|---|
Alpine Linux (Alpine) | 3.19 |
Alpines Linux (Alpin) | 3.18 |
Alpines Linux (Alpin) | 3.17 |
Alpines Linux (Alpin) | 3.16 |
Alpines Linux (Alpin) | 3,20 |
Amazon Linux (2AL2) | AL2 |
Amazon Linux 2023 (AL2023) | AL2023 |
CentOS Linux (CentOS) | 7 |
Debian-Server (Bücherwurm) | 12 |
Debian-Server (Bullseye) | 11 |
Debian-Server (Buster) | 10 |
Oracle Linux (Oracle) | 9 |
Oracle Linux (Oracle) | 8 |
Oracle Linux (Oracle) | 7 |
Ubuntu (Mond) | 23,04 |
Ubuntu (Jammy) | 22,04 () LTS |
Ubuntu (fokal) | 20,04 () LTS |
Ubuntu (Bionisch) | 18,04 () ESM |
Ubuntu (Xenial) | 16,04 () ESM |
Ubuntu (Vertrauenswürdig) | 14.04 () ESM |
RedHat Enterprise Linux () RHEL | 7 |
RedHat Enterprise Linux (RHEL) | 8 |
RedHat Enterprise Linux (RHEL) | 9 |