The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Docker предоставил бесплатный доступ к защищённым образам контейнеров

10.02.2026 18:49 (MSK)

Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.

Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботится о безопасности своих приложений и дополнительно установленных зависимостей. Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.

  1. Главная ссылка к новости (https://www.docker.com/blog/ha...)
  2. OpenNews: Docker Hub начал блокировать доступ из России
  3. OpenNews: Уязвимость в runc, позволяющая выбраться из контейнеров Docker и Kubernetes
  4. OpenNews: Docker Hub отменил решение об упразднении бесплатного сервиса Free Team
  5. OpenNews: В Docker Hub выявлено 1600 вредоносных образов контейнеров
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64766-docker
Ключевые слова: docker
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:23, 10/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –5 +/
     

  • 1.2, Аноним (2), 19:29, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Нет, спасибо, я доверяю сборку rootfs и контейнера родными средствами дистрибутива, а не непонятным мутным сборкам от компании.
     
     
  • 2.5, Аноним (4), 19:46, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а где берешь базовый контейнер, ну ту хрень которая в поле FROM в Dockerfile указана?
     
     
  • 3.8, Аноним (8), 20:02, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ты про FROM: scratch что ли? А так, контейнеры можно и без Dockerfile собирать. Но это секретные технологии, веб-кодерам про них знать не положено.
     
     
  • 4.24, анонимс (?), 22:27, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И shell совсем не обязателен:) В образе контейнера (Linux процесса) может быть только программа с библиотеками либо вообще один статичный исполняемый файл. Крайне безопасно.
     
  • 3.10, pashev.ru (?), 20:04, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А где её берут они? 😵‍💫

    FROM scratch

     
  • 3.15, Аноним (2), 21:26, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так делаешь один раз базовый rootfs и с него новые образы делаешь.
     
  • 2.13, Аноним (13), 20:17, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А дистрибутив вам боги собирают?
     
     
  • 3.21, Tron is Whistling (?), 22:12, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Современный девопс не в курсе, что дистрибутивы-то, оказывается, людьми деланы.
     
  • 2.14, q (ok), 21:00, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Большинство дистров не умеют в воспроизводимую сборку. Вероятно, ты как раз пишешь из такого дистра, чьи пакеты собраны блобом си-компилятора из предыдущей версии этого же дистра. И так далее, пока не дойдем до самой первой версии твоего дистра, для которой си-компилятор принес на дискете непонятный чувак непонятно откуда, в виде бинарного блобаря, без исходников, и ему поверили на слово.
     
     
  • 3.16, Аноним (2), 21:27, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У дистрибутивов >90% воспроизводимость. У этого докера сколько? Они тоже откуда-то взяли компилятор.
    И gcc с нуля можно раскрутить, если вы не в курсе. Из исходников.
     
     
  • 4.19, Аноним (13), 21:45, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > У этого докера сколько?

    Зависит от того, как написан конфиг. Если там apt update/install, то сам понимаешь.

    Если полагаться на собранный образ, то 100 будет.

     
  • 3.17, Аноним (17), 21:28, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Откуда вы такие берётесь? Что-нибудь почитай про кросс-компиляцию.
     
  • 3.18, Витюшка (?), 21:33, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да тут даже не это. Правда опять сейчас потребуют "доказательств" на очевидные профессионалу вещи.

    Эти инструменты, пакеты, компиляторы и т.д. в дистрибутивах созданы либо сотрудником компании, либо энтузиастом.

    И оба ведут по 400 проектов (пакетов). О чём вообще можно при этом говорить? О какой надёжности, каком качестве? Какой проверке?

    Там не то что исходники смотрят, там наверное руками tar.gz распаковывают только когда сборка сломалась.

    Народ кто держал всё это (предполагаю) уходит, стареет, пенсия, семья, дети, работа.

    Новых не появляется. Оставшиеся тянут непомерную неблагодарную нагрузку.

    Поэтому считать что там "проприетарная блоатварь", а вот тут надёжный теплый ламповый..

     
  • 3.26, ptr (ok), 22:47, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как запущенно. https://en.wikipedia.org/wiki/Bootstrapping_(compilers)
     
  • 2.33, Аноним (34), 09:21, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пример башскриптов для создания минимального Hardened Chroot
    https://wiki.gentoo.org/wiki/Chrooting_proxy_services

    Контейнеры не нужны.

    Ещё раз:
    * hardened chroot https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...
    * setpriv https://www.linux.org/docs/man1/setpriv.html

    В инит запускается сервис командой:

        setpriv ...опции... chroot ...опции... /сервис ...опции...

    Жаль пионеры параметр --configure выкинули с emerge.

     

  • 1.12, Аноним (13), 20:16, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какую задачу это решает, что не решает официальный докер образ от разработчиков софта?
     
     
  • 2.23, Джон Титор (ok), 22:25, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можете спросить у ИИ. Вкратце все сводится к тому что вам доверенные лица делают минимальные контейнеры которые сделаны от кого надо и стучат куда надо ради безопасности и ради того чтобы вам помочь найти проблемы через мониторинг.

    Ну вот типа такого ответа:
    Разница между Hardened Images и официальными образами
    1. Снижение поверхности атаки
    Hardened Images минимизируют количество пакетов и зависимостей, которые могут быть потенциальными уязвимостями. Официальные образы могут содержать множество компонентов, которые не всегда необходимы для работы приложения, увеличивая риск.

    2. Обновления безопасности
    В Hardened Images регулярно интегрируются последние обновления безопасности и патчи, что помогает предотвратить использование известных уязвимостей. Официальные образы могут не всегда обновляться сразу после выпуска новых исправлений.

    3. Принципы наименьших прав
    Hardened Images настраиваются с учетом принципа наименьших прав, например, исполняя приложения от непользовательских (non-root) учетных записей. Это ограничивает возможность злоумышленников получить доступ к системе. Официальные образы иногда запускаются от привилегированных учетных записей.

     

  • 1.20, Аноним (20), 22:02, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений

    Ммм... Дальше будут миллионы сборок для приложений с конкретными конфигами? Для шлюза 10.0.0.1, для шлюза 10.0.0.2, для шлюза ...

     
     
  • 2.22, Джон Титор (ok), 22:12, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там есть переменные для шлюза, вообще там много чего есть. Да
     
  • 2.27, kusb (?), 23:12, 10/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Звучит как nixos под белой горячкой.
     

  • 1.28, Аноним (28), 23:17, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а завтра будем читать новость, как их хакнули и пробекдорили все эти "харденед" образы, закономерно.
     
  • 1.30, Аноним (30), 00:55, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не нужно. Через несколько лет эти же скажут "мы сворачиваем эту программу, кто завязался на эти образы сорян, все превратится в тыкву"
     
     
  • 2.31, Аноним (31), 05:37, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего страшного, через Docket Takeout можно будет спокойно стянуть наверное
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру