Docker镜像篡改供应链攻击研究

本文详细介绍了Docker的Load和Pull流程,包括与仓库的交互过程,如身份验证、manifest请求和blob内容获取。同时,探讨了镜像层内容篡改的可能性,指出Docker在下载完成后会进行hash校验,防范供应链攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Load流程篡改

直接对层添加文件会显示

root@ubuntu:/home/test/Desktop# docker load < ubuntu.tar
e59fc9495612: Loading layer  81.48MB/81.48MB
invalid diffID for layer 0: expected "sha256:e59fc94956120a6c7629f085027578e6357b48061d45714107e79f04a81a6f0c", got "sha256:bf91f6b8fee2b000c645e6e82b2308a352736520cc0d7cb5eaea6e20cf031f91"

Pull流程篡改

1.和仓库交互流程

如上图所示会和四个接口交互

  • ​​​​/v2/
  • /service/token
  • /v2/*/manifest/*
  • /v2/*/blobs/*

1.1 /v2/  仓库建立连接

GET http://192.168.1.171:80/v2/ HTTP/1.1
Host: 192.168.1.171:80
User-Agent: docker/20.10.7 go/g
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信安成长日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值