worlds-biggest-software-project/017-container-registry-vulnerability-scanner
GitHub: worlds-biggest-software-project/017-container-registry-vulnerability-scanner
一个 AI 原生的开源容器安全平台,通过可达性分析过滤 CVE 噪音、自动生成修复 PR 并实时追踪依赖传播,填补了 Trivy、Harbor 等开源工具在漏洞优先级排序与自主修复方面的空白。
Stars: 0 | Forks: 0
# 容器镜像仓库与漏洞扫描器
AI 原生容器安全平台,具备可达性感知的漏洞优先级排序、自主基础镜像修复以及实时依赖图智能分析——消除不可达代码中 90–95% 的 CVE 噪音。
## 存在的问题
容器漏洞扫描在实际应用中存在缺陷:
- **告警疲劳极其严重** — 扫描器会报告数千个 CVE;其中 80–95% 位于不可达代码路径中
- **静态 CVE 列表忽略了上下文** — 从未执行的代码中的漏洞与关键支付路径中的漏洞被同等对待
- **修复是手动过程** — 工具仅负责标记 CVE;开发人员必须手动编写修复方案
- **没有开源工具提供可达性分析** — JFrog Xray 和 Snyk 提供了商业化解决方案;目前不存在相应的开源替代品
现有解决方案:Trivy 和 Harbor 擅长检测,但将优先级排序和修复工作留给了人工。商业工具(Snyk, Xray)解决了这个问题,但每月收费 $25–$60/开发者,且存在供应商锁定风险。
## 功能介绍
### 可达性感知的漏洞优先级排序 (AI 原生)
- **静态调用图分析** — 哪些函数可能实际调用该漏洞代码路径?
- **运行时流量追踪关联** — 生产环境中哪些请求触发了漏洞代码?
- **综合评分** — 过滤掉 90–95% 理论上存在但实际不可达的 CVE
- **大幅减少告警疲劳** — 专注于真正重要的 5–10% 的 CVE
- **目前尚无开源工具实现此功能** — 这是市场上最大的单一空白
### 自主基础镜像修复
- **检测到“从 ubuntu:20.04 升级到 ubuntu:22.04 可修复 47 个 CVE”** — 每个扫描器都会标记此问题
- **自动生成 PR**,包含基础镜像升级、Dockerfile 重建和 CI 测试套件运行
- **预测计划影响** — “此更改将层大小减少 125MB,新增 2 个依赖项”
- **仅限人工审查** — AI 负责发起 PR;团队在合并前进行审查
- **闭环从检测到修复的全流程**,替代所有需要手动干预的工具
### 实时依赖图智能分析
- **维护活跃的知识图谱**,涵盖镜像仓库中的所有镜像及其依赖项
- **实时 CVE 传播追踪** — 当发布新漏洞时,仅向负责受影响服务的团队发送警报
- **传递依赖可见性** — 检测新披露的 CVE 是否影响深达三层的底层依赖
- **自动修复建议** — 生成升级建议及影响分析
### 跨镜像来源异常检测
- **按镜像名称/tag建立行为基线** — 包含包集合、二进制熵、监听端口
- **对统计异常的变更发出警报** — 当新推送的镜像与其前任版本出现显著偏差时
- **检测供应链攻击** — 在晋升至生产环境之前,发现更改的包、可疑二进制文件
- **现有工具均未涉及此攻击向量** — 安全态势中未被解决的盲区
## 核心优势
| 功能 | 本平台 | Trivy | Harbor | Snyk Container | JFrog Xray |
|---------|---|---|---|---|---|
| **可达性分析** | ✓ (调用图 + 追踪) | — | — | ✓ (评分) | ✓ (上下文) |
| **基础镜像自动 PR** | ✓ | — | — | ✓ (建议) | — |
| **实时依赖图** | ✓ | — | — | ✓ (镜像仓库监控) | ✓ (递归扫描) |
| **来源异常** | ✓ (基于 AI) | — | — | — | — |
| **开源** | ✓ | ✓ (Apache) | ✓ (Apache) | — | — |
| **私有化部署** | ✓ | ✓ | ✓ | — | (需要 Artifactory) |
## 市场与机遇
- **市场规模**: $450M–$1.2B (2024) → 按 15.5–18.5% 的 CAGR 增长,至 2033 年达到 $2.1–3.5B
- **广泛的容器安全市场**: $3.05B (2025) → 按 24.17% 的 CAGR 增长,至 2030 年达到 $9.01B
- **目标客户**: DevSecOps 工程师、平台工程师、CISO、云原生初创公司
- **开源空白**: 可达性分析已在生产环境中得到验证但尚未开源;来源异常检测尚属空白领域
## 研究基础
- **80–95% 报告的 CVE 均位于不可达代码路径中** (业界共识;无单一特定研究)
- **Snyk Priority Score 和 JFrog Xray Contextual Analysis** 是目前仅有的生产级实现
- **供应链攻击日益针对二进制/包级别的制品** — 行为异常检测是一种新兴的防御模式
- **SBOM (CycloneDX/SPDX) 的采用正在加速** — 这是依赖图智能分析的基础
## 快速开始
```
# 使用可达性分析扫描镜像
scan-container image nginx:latest \
--reachability=enabled \
--runtime-traces=/path/to/traffic.json
# 自动修复基础镜像
remediate --image=nginx:latest \
--target-base-image=ubuntu:24.04 \
--create-pr
# 查询实时依赖图
graph query --affected-by=cve-2024-12345 \
--teams-to-notify
# → 返回受影响服务及其团队所属信息列表
# 检测来源异常
anomaly-detect --image=myapp:latest \
--baseline-version=myapp:1.2.3
```
## 目标用户
1. **DevSecOps 工程师** — CI/CD 扫描,有效减少告警疲劳
2. **平台工程师** — 适用于物理隔离或本地环境的私有化部署镜像仓库
3. **CISO / 安全架构师** — SBOM 生成、证明与合规性报告
4. **云原生初创公司** — 零摩擦扫描,无需签订六位数的合同
5. **FinOps 团队** — 容器成本归因与优化
## 相关标准
- OCI Image Specification (OCI v1.1) 和 OCI Distribution Specification
- CycloneDX (OWASP, v1.6.1) — 侧重安全的 SBOM 标准
- SPDX (Linux Foundation, v3.0) — 面向合规性的 SBOM 格式
- SLSA (Supply-chain Levels for Software Artifacts) — 来源与构建完整性
- Sigstore / Cosign — 无密钥容器镜像签名
- NIST SP 800-190 — 应用容器安全指南
- ISO 27001:2022 Control 8.25 — 可证明的漏洞扫描
基于 NIST SP 800-190、OWASP DevSecOps Guideline 的研究,以及来自 Trivy、Harbor 和商业平台的生产实践经验构建。[阅读完整研究](./research.md) | [功能路线图](./features.md)
标签:AI原生, CISA项目, CVE优先级排序, DevSecOps, Docker, Dockerfile, Google Gemini, Harbor替代, Trivy替代, Web截图, 上游代理, 依赖图分析, 可达性分析, 告警疲劳, 基础镜像修复, 子域名突变, 安全左移, 安全防御评估, 容器安全, 容器镜像仓库, 搜索语句(dork), 日志审计, 模块化设计, 自动化修复, 自动提PR, 请求拦截, 运行时流量, 静态调用图