Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Container Registry
  • Начало работы
    • Все инструкции
    • Установить и настроить Docker
    • Аутентифицироваться в Container Registry
    • Сканирование Docker-образа на наличие уязвимостей
    • Создание триггера для реестра
  • Yandex Container Solution
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Решение проблем
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Вручную
  • При загрузке
  • По расписанию
  1. Пошаговые инструкции
  2. Сканирование Docker-образа на наличие уязвимостей

Сканирование Docker-образа на наличие уязвимостей

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 21 апреля 2025 г.
  • Вручную
  • При загрузке
  • По расписанию

Вы можете сканировать загруженные в реестр Docker-образы на наличие уязвимостей. Это можно делать:

  • Вручную.
  • При загрузке.
  • По расписанию.

Важно

  • База данных уязвимостей постоянно дополняется источниками с информацией об уязвимостях.
  • Для некоторых уязвимостей не указана информация о том, в каких версиях пакетов они будут устранены. Это связано с тем, что в текущих источниках такой информации нет.
  • Количество запусков сканирования Docker-образов в одном облаке ограничено.
  • Сканирование Docker-образов на наличие уязвимостей тарифицируется.

ВручнуюВручную

Консоль управления
CLI
API
  1. В консоли управления выберите каталог, которому принадлежит реестр, содержащий Docker-образ.
  2. Выберите сервис Container Registry.
  3. Выберите реестр, в который загружен Docker-образ, или создайте новый и загрузите в него образ.
  4. Откройте репозиторий, в котором находится Docker-образ.
  5. Нажмите на значок в строке нужного Docker-образа и выберите Сканировать.
  6. Дождитесь завершения сканирования. Во время его выполнения Docker-образ будет иметь статус сканирования Сканируется, а после окончания статус сменится на Готово.
  7. Просмотрите результаты сканирования. Для этого в строке нужного Docker-образа нажмите на значение в столбце Дата последнего сканирования.

Чтобы посмотреть запуски сканирования по Docker-образу, выберите нужный образ и перейдите на вкладку История сканирований.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Получите список Docker-образов в реестре:

    yc container image list --repository-name=<идентификатор_реестра>/<имя_Docker-образа>
    

    Результат:

    +----------------------+---------------------+-----------------------------+---------+-----------------+
    |          ID          |       CREATED       |            NAME             |  TAGS   | COMPRESSED SIZE |
    +----------------------+---------------------+-----------------------------+---------+-----------------+
    | crpqmsqp5mtb******** | 2021-02-09 08:57:14 | crpp7p7dovf4********/ubuntu | example | 27.2 MB         |
    +----------------------+---------------------+-----------------------------+---------+-----------------+
    
  2. Запустите сканирование Docker-образа:

    yc container image scan <идентификатор_Docker-образа>
    

    Результат:

    done (24s)
    id: che1el9t4t95********
    image_id: crpqmsqp5mtb********
    ...
      medium: "6"
      low: "13"
      negligible: "3"
    
  3. Получите детальную информацию о результатах сканирования:

    yc container image list-vulnerabilities --scan-result-id=<идентификатор_результатов_сканирования>
    

    Результат:

    +------------+----------------+---------+-----------------+----------+---------------------------------------------------------------+
    |  SEVERITY  |      NAME      | PACKAGE |     VERSION     | FIXED BY |                             LINK                              |
    +------------+----------------+---------+-----------------+----------+---------------------------------------------------------------+
    ...
    | NEGLIGIBLE | CVE-2016-10228 | glibc   | 2.31-0ubuntu9.1 |          | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10228 |
    | NEGLIGIBLE | CVE-2017-11164 | pcre3   | 2:8.39-12build1 |          | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11164 |
    | NEGLIGIBLE | CVE-2020-14155 | pcre3   | 2:8.39-12build1 |          | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14155 |
    +------------+----------------+---------+-----------------+----------+---------------------------------------------------------------+
    

    Чтобы посмотреть запуски сканирования по Docker-образу, выполните команду:

    yc container image list-scan-results --repository-name=<идентификатор_реестра>/<имя_Docker-образа>
    

    Результат:

    +----------------------+----------------------+---------------------+--------+--------------------------------+
    |          ID          |        IMAGE         |     SCANNED AT      | STATUS |        VULNERABILITIES         |
    +----------------------+----------------------+---------------------+--------+--------------------------------+
    | che1el9t4t95******** | crpqmsqp5mtb******** | 2021-03-16 14:34:02 | READY  | medium:6, low:13, negligible:3 |
    +----------------------+----------------------+---------------------+--------+--------------------------------+
    

Чтобы сканировать Docker-образ, воспользуйтесь методом REST API scan для ресурса Scanner или вызовом gRPC API ScannerService/Scan.

Чтобы получить идентификатор результата сканирования scanResultId, воспользуйтесь методом REST API getLast для ресурса Scanner или вызовом gRPC API ScannerService/GetLast.

Чтобы получить детальную информацию о результатах сканирования, воспользуйтесь методом REST API listVulnerabilities для ресурса Scanner или вызовом gRPC API ScannerService/ListVulnerabilities.

При загрузкеПри загрузке

Консоль управления
API
  1. В консоли управления выберите каталог, которому принадлежит реестр с Docker-образами.
  2. Выберите сервис Container Registry.
  3. Выберите реестр или создайте новый.
  4. Перейдите на вкладку Сканер уязвимостей.
  5. Нажмите кнопку Изменить настройки.
  6. В блоке Сканирование Docker-образов при загрузке выберите Сканировать и один из вариантов сканирования:
    • Все репозитории — сканировать все репозитории реестра.
    • Выбранные — сканировать только выбранные репозитории:
      1. Нажмите кнопку Выбрать репозитории.
      2. Выберите репозитории из списка.
      3. Нажмите кнопку Сохранить.
  7. Нажмите кнопку Сохранить.

Чтобы автоматически сканировать Docker-образы при загрузке в реестр, воспользуйтесь методом REST API create для ресурса ScanPolicy или вызовом gRPC API ScanPolicyService/Create.

Чтобы получить идентификатор результата сканирования scanResultId, воспользуйтесь методом REST API getLast для ресурса Scanner или вызовом gRPC API ScannerService/GetLast.

Чтобы получить детальную информацию о результатах сканирования, воспользуйтесь методом REST API listVulnerabilities для ресурса Scanner или вызовом gRPC API ScannerService/ListVulnerabilitiesListVulnerabilities.

По расписаниюПо расписанию

Консоль управления
API
  1. В консоли управления выберите каталог, которому принадлежит реестр с Docker-образами.
  2. Выберите сервис Container Registry.
  3. Выберите реестр или создайте новый.
  4. Перейдите на вкладку Сканер уязвимостей.
  5. Нажмите кнопку Изменить настройки.
  6. В блоке Сканирование Docker-образов по расписанию нажмите Добавить правило сканирования.
  7. Выберите Сканировать и один из вариантов сканирования:
    • Все репозитории — сканировать все репозитории реестра.
    • Выбранные — сканировать только выбранные репозитории:
      1. Нажмите кнопку Выбрать репозитории.
      2. Выберите репозитории из списка.
      3. Нажмите кнопку Сохранить.
  8. Укажите, как часто хотите сканировать Docker-образы.
  9. Нажмите кнопку Сохранить.

Чтобы сканировать Docker-образы по расписанию, воспользуйтесь методом REST API create для ресурса ScanPolicy или вызовом gRPC API ScanPolicyService/Create.

Чтобы получить идентификатор результата сканирования scanResultId, воспользуйтесь методом REST API getLast для ресурса Scanner или вызовом gRPC API ScannerService/GetLast.

Чтобы получить детальную информацию о результатах сканирования, воспользуйтесь методом REST API listVulnerabilities для ресурса Scanner или вызовом gRPC API ScannerService/ListVulnerabilitiesListVulnerabilities.

Была ли статья полезна?

Предыдущая
Удалить политику удаления
Следующая
Создание триггера для реестра
Проект Яндекса
© 2025 ООО «Яндекс.Облако»