Docker Hardened Images:SRLabsによる独立検証によるセキュリティ

投稿日 12月 19, 2025

今週初め、私たちは業界にとって大きな前進を遂げました。Docker Hardened Images(DHI)は現在無料で 利用可能となり、すべてのチームに安全なデフォルト開発をもたらします。誰でも最初の一滴から安全で最小限の本番環境の基盤から、サブスクリプションなしで始められます。  

その決断には責任が伴います。もしDockerハードンドイメージが現代開発の新たな出発点となるなら、開発者はそれを完全に信頼しなければなりません。安全だと 言う からではなく、彼ら がそれを証明している からです。監視下、圧力下、そして独立した検証を通じて。

セキュリティ脅威は常に進化しています。サプライチェーンはますます複雑になっています。攻撃者は賢くなる。DHIが先行し続ける唯一の方法は、セキュリティを継続的に推進することです。そのため、私たちは世界有数のサイバーセキュリティ研究グループであるSRLabsと提携しました。SRLabsは、高度に敏感なシステムの脆弱性を発見することで知られています。

このレビューには、脅威モデリング、アーキテクチャ分析、公開されているアーティファクトを用いたグレーボックステストが含まれていました。Dockerでは、信頼は請求によって得られるのではなく、テスト、検証、そしてそれを継続的に行うというコミットメントによって得られると理解しています。  

フェーズ1:グレーボックス評価

SRLabsは、硬化画像の構築、署名、スキャン、配布方法に焦点を当てたグレーボックス評価から始まりました。彼らは私たちの出所チェーン、署名の手順、脆弱性管理のワークフローを検証してくれました。

彼らが最初に指摘したのは、検証可能性モデルの強さでした。DHI内のすべてのアーティファクトはSLSAのビルドレベル 3 出所と共署名を含み、Rekorによる透明ログに固定されています。これにより、すべての硬化画像の出所や構築方法を明確かつ暗号学的に検証可能な手がかりで得られます。SRLabsが述べたように:

「DockerはCosignに署名された出所を組み込み、SLSAレベルの 3 標準に沿った検証可能な監査トレイルを提供します。」

また、脆弱性管理プロセスの迅速かつ明確さも強調されました。すべてのイメージにはSBOMとVEXデータが含まれており、新しいCVEが現れると自動再構築システムが迅速に対応します。SRLabsは次のように述べています:

「迅速なパッチ対応。Dockerは 7 日以内のパッチSLAを約束し、脆弱性露出の窓を大幅に短縮します。」

また、最小化戦略の影響も検証されました。デフォルトでroot化できず、フットプリントが減り、不要なユーティリティの除去により、攻撃者がコンテナ内で悪用できるものが大幅に減少します。彼らの評価:

「非ルートで最小限のコンテナイメージは、従来の画像と比べて攻撃ベクターを大幅に減らします。」

3週間にわたるターゲットテスト(敵対的モデリングやアーキテクチャ的探査を含む)を経て、SRLabsは明確なメッセージを返しました。重大な脆弱性はなく、高重大度の悪用経路もなく、キー管理や上流の信頼といった業界全体の課題による中程度の残留リスクのみです。そして一番の魅力は?アーキテクチャは大幅な再設計を必要とせずに、さらに高い保証を得るためにすでに構築されています。彼らの言葉を借りれば:

「Docker Hardened Imagesは、今日の脅威環境に対する公衆のセキュリティの約束を果たす」

 「重篤または重症度の脱出は確認されませんでした。」

そして 

「推奨される強化ステップを実装することで、Dockerは大規模なリエンジニアリングなしにサプライチェーンセキュリティのリファレンス実装として期待される保証レベルまで向上させることができます。」

評価期間中、私たちのエンジニアリングチームはSRLabsと密接に連携しました。ラベリングの問題やレース状態など、いくつかの発見は交渉中に解決されました。他のケース、例えばプレフィックスハイジャックの例外は迅速に修復に移行しました。SRLabsにとって、この応答性は単なる安全な技術以上のものを示していました。問題は迅速にトリアージされ、迅速に修正され、協力がプロセスの一部であるセキュリティ第一の文化を示しました。 

SRLabsは、基準を引き上げればDHIがさらに強くなる点を示しており、私たちはすでにそれに取り組み始めています。署名鍵はクオーラム制御付きのハードウェアセキュリティモジュールに保管すべきであり、キーレスのFulcioフローに移行すべきだと言われたので、すぐにその作業を始めました。彼らは、オフライン環境は古い署名や取り消された署名からの保護を強化する必要があると指摘し、私たちはガイダンスを更新し、そのギャップを埋めるために新度チェックを模索しています。また、特権ビルドは再現性やSBOMの精度を弱めるとも指摘されました。これらの建築のうちいくつかはすでに撤去または再建されており、残りは当社の強化基準に合わせて再設計されています。

 報告書の調査結果については こちらで詳しく読むことができます。

フェーズ2:フルホワイトボックス評価

グレーボックステストは始まりに過ぎません。 

次の段階はさらに深いものになります。SRLabsは内部レベルの攻撃者の役割を担います。彼らはコードパス、依存関係の連鎖、設定ロジックを掘り下げます。彼らはあらゆる信頼の境界線をマッピングし、論理的な欠陥を探し出し、堅牢なイメージパイプラインに組み込まれたすべての前提をストレステストします。その報告書は今後数か月以内に共有される予定です。

SRLabsはDHIがプレッシャー下でどのように機能するかを示しましたが、実験室での検証は物語の半分に過ぎません。

本当の問題は、チームが日々の業務の中心にDockerを据えたとき、何が起こるのかということです。良いニュースは、データが揃っていることです。組織がDockerを採用すると、その影響は脆弱性の軽減をはるかに超えています。

theCUBEの新しい調査は、 393 IT、プラットフォーム、エンジニアリングのリーダーを対象にした調査で、脆弱性の検出と修復が 95 %が向上し、 93 %がポリシーとコンプライアンスを強化し、さらに 81 %がSDLC全体でほとんどまたはすべてのセキュリティ目標を達成していることが明らかになりました。上記の報告書で詳しく読むことができます。

独立した検証、継続的なセキュリティテスト、透明な認証と出所を組み合わせることで、Dockerは安全なソフトウェアサプライチェーンの基準を引き上げています。

SRLabsのホワイトボックス報告書は完成次第共有され、良い結果も悪い発見も、DHIの改善の方向性を形作ります。デフォルトで安全であることを私たちは継続的に証明しようとしています。

著者について

シニアプリンシパルソフトウェアエンジニア、Docker氏

関連記事