이미지에서 Amazon ECR의 OS 취약성 스캔 - Amazon ECR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

이미지에서 Amazon ECR의 OS 취약성 스캔

Amazon ECR은 일반적인 취약성 및 노출도(CVE) 데이터베이스를 사용하는 두 가지 버전의 기본 스캔을 제공합니다.

  • AWS 기본 기본 스캔 - 현재 GA이며 권장되는 AWS 기본 기술을 사용합니다. 이 향상된 기본 스캔은 널리 사용되는 다양한 운영 체제에서 고객에게 더 나은 스캔 결과와 취약성 감지를 제공하도록 설계되었습니다. 이를 통해 고객은 컨테이너 이미지의 보안을 더욱 강화할 수 있습니다. 모든 신규 고객 레지스트리에는 기본적으로 이 향상된 버전이 선택됩니다.

  • Clair 기본 스캔 - 오픈 소스 Clair 프로젝트를 사용하는 이전 기본 스캔 버전입니다(GitHub의 Clair 참조). Clair는 이제 더 이상 사용되지 않으며 2026년 2월 2일부터 더 이상 지원되지 않습니다.

AWS 네이티브 스캔과 Clair 기본 스캔은 리전AWS 별로 서비스에 나열된 모든 리전에서 지원됩니다. 단, Clair는 2024년 9월 이후에 추가된 리전에서는 지원되지 않습니다. 자세한 정보는 Clair 사용 중단을 참조하세요.

Amazon ECR은 가능한 경우 업스트림 배포 소스의 CVE에 대한 심각도를 사용합니다. 그렇지 않으면 공통 취약성 평가 시스템(CVSS) 점수가 사용됩니다. CVSS 점수를 사용하여 NVD 취약성 심각도 등급을 얻을 수 있습니다. 자세한 내용은 NVD 취약성 심각도 등급을 참조하세요.

Amazon ECR 기본 스캔의 두 버전 모두 푸시할 때 스캔할 리포지토리를 지정하는 필터를 지원합니다. 푸시할 때 스캔 필터와 일치하지 않는 모든 리포지토리는 수동 스캔 빈도로 설정됩니다. 즉, 수동으로 스캔을 시작해야 합니다. 이미지는 24시간마다 한 번만 스캔할 수 있습니다. 이 24시간에는 최초의 푸시할 때 스캔(구성된 경우) 및 모든 수동 스캔이 포함됩니다. 기본 스캔을 사용하면 지정된 레지스트리에서 24시간당 최대 100,000개의 이미지를 스캔할 수 있습니다. 100,000 제한에는 Clair에서 푸시 스캔과 수동 스캔에 대한 초기 스캔과 기본 스캔의 개선된 버전이 모두 포함됩니다.

각 이미지에 대해 마지막으로 완료된 이미지 스캔 결과를 검색할 수 있습니다. 이미지 스캔이 완료되면 Amazon ECR은 Amazon EventBridge로 이벤트를 전송합니다. 자세한 내용은 Amazon ECR 이벤트 및 EventBridge 단원을 참조하십시오.

Clair 사용 중단

Amazon ECR의 Clair는 더 이상 사용되지 않습니다. Clair는 2026년 2월 2일까지 계속 사용할 수 있습니다. 그러나 가능한 한 빨리 Clair 사용을 AWS 기본 스캔으로 전환하는 것이 좋습니다. 다음은 Clair 사용 중단에 대해 알아야 할 사항입니다.

  • Clair는 새 리전이 추가될 때 지원되지 않으며 2026년 2월 2일부터 더 이상 어떤 리전에서도 지원되지 않습니다.

  • 2026년 2월 2일부터 Clair 스캔을 수행할 수 없으며, 그 전에 수행한 스캔은 해당 날짜 이후에는 사용할 수 없습니다. 새 버전으로 전환한 후 이미지의 새 스캔을 트리거하여 스캔 결과를 다시 생성해야 합니다.

  • 2026년 2월 2일 이전에는 Clair와 기본 스캔 간에 전환할 수 있습니다.

  • 현재 Clair를 설정한 경우 이전에 설정하지 않은 경우 2026년 2월 2일부터 기본 스캔으로 자동 전환됩니다.

AWS 기본 스캔은 Clair 스캔을 통해 다음과 같은 추가 기능을 제공합니다.

  • 기본 스캔은 리소스를 스캔할 때 50개 이상의 데이터 피드를 소싱하여 일반적인 취약성 및 노출(CVEs에 대한 조사 결과를 생성합니다. 이러한 소스의 예로는 공급업체 보안 권고, 데이터 피드, 위협 인텔리전스 피드, 국가 취약성 데이터베이스(NVD) 및 MITRE가 있습니다.

  • 기본 스캔은 소스 피드의 취약성 데이터를 하루에 한 번 이상 업데이트합니다.

  • 스캔 결과 및 취약성 감지는 널리 사용되는 다양한 운영 체제에서 사용할 수 있습니다(아래 참조).

향상된 기본 스캔으로 전환하려면의 지침을 참조하세요Amazon ECR의 이미지에 대해 향상된 기본 스캔으로 전환.

기본 스캔 및 향상된 기본 스캔에 대한 운영 체제 지원

보안 모범 사례에 따르고 지속적인 보장을 받을 수 있도록 지원되는 버전의 운영 체제를 계속 사용하는 것이 좋습니다. 공급업체 정책에 따라 중단된 운영 체제는 더 이상 패치로 업데이트되지 않으므로 대부분의 경우 해당 운영 체제에 대한 새로운 보안 권고도 더 이상 발표되지 않습니다. 또한 일부 공급업체의 경우 영향을 받는 운영 체제의 표준 지원이 종료되면 피드에서 기존 보안 권고 및 탐지를 제거합니다. 배포판이 공급업체의 지원을 받지 못하게 되면 Amazon ECR에서 취약성 검색을 더 이상 지원하지 않을 수 있습니다. 중단된 운영 체제에 대해 Amazon ECR이 생성하는 모든 결과는 정보 제공 목적으로만 사용해야 합니다. 현재 지원되는 운영 체제 및 버전은 아래에 나와 있습니다.

운영 체제 버전 AWS 기본 기본 Clair 기본
Alpine Linux(Alpine) 3.19
Alpine Linux(Alpine) 3.20
Alpine Linux(Alpine) 3.21 아니요
Alpine Linux(Alpine) 3.22 아니요
Alpine Linux(Alpine) 3.23 아니요
AlmaLinux 8 아니요
AlmaLinux 9 아니요
AlmaLinux 10 아니요
Amazon Linux 2(AL2) AL2
Amazon Linux 2023(AL2023) AL2023
Debian Server(Bullseye) 11
Debian Server(Bookworm) 12
Debian Server(Trixie) 13 아니요
Fedora 41 아니요
OpenSUSE Leap 15.6 아니요
Oracle Linux(Oracle) 8
Oracle Linux(Oracle) 9
광자 OS 4 아니요
광자 OS 5 아니요
Red Hat Enterprise Linux(RHEL) 8
Red Hat Enterprise Linux(RHEL) 9
Red Hat Enterprise Linux(RHEL) 10 아니요
Rocky Linux 8 아니요
Rocky Linux 9 아니요
SUSE Linux Enterprise Server(SLES) 15.6 아니요
Ubuntu(Xenial) 16.04(ESM)
Ubuntu(Bionic) 18.04(ESM)
Ubuntu(Focal) 20.04(LTS)
Ubuntu(Jammy) 22.04(LTS)
Ubuntu(Noble Numbat) 24.04 아니요
Ubuntu(Oracular Oriole)) 24.10 아니요