Clair は各コンテナレイヤーをスキャンし、Common Vulnerabilities and Exposures データベース (CVE) および Red Hat®、Ubuntu、Debian の類似データベースに基づいて、脅威となる可能性のある脆弱性を通知します。レイヤーは多くのコンテナ間で共有できるため、パッケージのインベントリを構築し、既知の CVE と照合するためには、イントロスペクションが不可欠です。
Clair は、Python をはじめとするプログラミング言語パッケージマネージャーのサポートと、イメージ指向の新しい API も導入しています。
脆弱性の自動検出により、開発チームと運用チーム全体の認識とセキュリティのベストプラクティスが向上し、脆弱性にパッチを当てて対処するためのアクションが促進されます。新たな脆弱性が告知されると、Clair は再スキャンすることなく即座に、どの既存のレイヤーが脆弱であり、どの通知が送信されるかを認識します。
たとえば、CVE-2014-0160、別名「ハートブリード」はしばらく前から知られていますが、Red Hat Quay のセキュリティスキャンでは、依然として高い割合で、ユーザーが Quay に格納したコンテナイメージに対する潜在的な脅威であることが判明しています。
脆弱性が悪用される場合は、特定の条件が利用されることが多いことに注意してください。たとえば、ハートブリードは、脆弱な OpenSSL パッケージがインストールされ、使用されている場合にのみ脅威として問題になります。Clair はそのレベルの分析には適していないため、必要に応じてさらに深い分析を行う必要があります。