19.4% з 1000 самых папулярных кантэйнераў Docker утрымоўваюць пусты пароль root

Джэры Гамблін (Jerry Gamblin) вырашыў высветліць наколькі распаўсюджаная нядаўна выяўленая праблема у Docker-вобразах дыстрыбутыва Alpine, злучаная з указаннем пустога пароля для карыстача root. Аналіз тысячы самых папулярных кантэйнераў з каталога Docker Hub паказаў, што ў 194 з іх (19.4%) для root усталяваны пусты пароль без блакавання ўліковага запісу («root:::0:::::» замест «root:!::0:::::»).

У выпадку прымянення ў кантэйнеры пакетаў shadow і linux-pam выкарыстанне пустога пароля root дазваляе павысіць свае прывілеі ўнутры кантэйнера пры наяўнасці непрывілеяванага доступу да кантэйнера або пасля эксплуатацыі ўразлівасці ў непрывілеяваным сэрвісе, які выконваецца ў кантэйнеры. Таксама можна падлучыцца да кантэйнера з правамі root пры наяўнасці доступу да інфраструктуры, г.зн. магчымасці падлучэння праз тэрмінал да TTY, паказаным у спісе /etc/securetty. Праз SSH уваход з пустым паролем блакуецца.

Найбольш папулярнымі сярод кантэйнераў з пустым паролем root з'яўляюцца microsoft/azure-cli, kylemanna/openvpn, governmentpaas/s3-resource, phpmyadmin/phpmyadmin, mesosphere/aws-cli и hashicorp/terraform, Якія налічваюць больш за 10 млн загрузак. Таксама вылучаюцца кантэйнеры
govuk/gemstash-alpine (500 тыс.), monsantoco/logstash (5 млн),
avhost/docker-matrix-riot (1 млн),
azuresdk/azure-cli-python (5 млн)
и ciscocloud/haproxy-consul (1 млн). Амаль усе гэтыя кантэйнеры заснаваныя на Alpine і не выкарыстоўваюць пакеты shadow і linux-pam. Выключэнне складае толькі microsoft/azure-cli на базе Debian.

Крыніца: opennet.ru

Дадаць каментар