-
Очистка Docker-образов:
- Успешно остановлены и удалены все контейнеры.
- Успешно удалены все Docker-образы.
-
Сборка и запуск Docker-контейнера:
- Успешно построен и запущен контейнер с наименованием
api.pyна порту 5000.
- Успешно построен и запущен контейнер с наименованием
-
Создание директории для отчетов, виртуального окружения, загрузка шаблона Trivy, установка Semgrep:
- Успешно создана директория
reports. - Успешно создано виртуальное окружение
venv. - Успешно загружен шаблон Trivy в файл
html.tpl. - Успешно установлен Semgrep в виртуальное окружение.
- Успешно создана директория
-
Сканирование на безопасность с использованием Trivy:
- Успешно проведено сканирование Docker-образа
api.py:latestс использованием Trivy. - Сгенерирован отчет HTML в директории
reports. - Сканирование завершено без ошибок (не обнаружено критических уязвимостей).
- Успешно проведено сканирование Docker-образа
-
Сканирование на безопасность с использованием Semgrep:
- Успешно проведено сканирование кода файла
api.pyс использованием Semgrep. - Сгенерирован отчет JUnit XML в директории
reports. - Сканирование завершено без ошибок (не обнаружено уязвимостей).
- Успешно проведено сканирование кода файла
- Потенциальная уязвимость заключается в том, что контейнер и файл кода могут быть названы как
api.py, но при этом содержать уязвимый код. Это может включать в себя использование устаревших библиотек, возможные SQL-инъекции или другие уязвимости, которые могут быть использованы злоумышленниками для атак