El 19.4% dels 1000 contenidors principals de Docker contenen una contrasenya d'arrel buida

Jerry Gamblin va decidir esbrinar fins a quin punt es trobava el nou identificat un problema a les imatges de Docker de la distribució Alpine, associades amb l'especificació d'una contrasenya buida per a l'usuari root. Anàlisi de milers dels contenidors més populars del catàleg de Docker Hub va mostrar, què en 194 d'aquests (19.4%) s'estableix una contrasenya buida per a root sense bloquejar el compte ("root:::0:::::" en lloc de "root:!::0:::::").

Si el contenidor utilitza els paquets shadow i linux-pam, utilitzeu una contrasenya d'arrel buida permet Augmenteu els vostres privilegis dins del contenidor si teniu accés sense privilegis al contenidor o després d'explotar una vulnerabilitat en un servei sense privilegis que s'executa al contenidor. També podeu connectar-vos al contenidor amb drets d'arrel si teniu accés a la infraestructura, és a dir. possibilitat de connectar-se mitjançant terminal al TTY especificat a la llista /etc/securetty. L'inici de sessió amb una contrasenya en blanc es bloqueja mitjançant SSH.

El més popular entre contenidors amb la contrasenya d'arrel buida són microsoft/azure-cli, kylemanna/openvpn, governpaas/s3-resource, phpmyadmin/phpmyadmin, mesosfera/aws-cli и hashicorp/terraform, que tenen més de 10 milions de descàrregues. També es destaquen els contenidors
govuk/gemstash-alpine (500 mil), monsantoco/logstash (5 milions),
avhost/docker-matrix-riot (1 milions),
azuresdk/azure-cli-python (5 milions)
и ciscocloud/haproxy-consul (1 milió). Gairebé tots aquests contenidors es basen en Alpine i no utilitzen els paquets shadow i linux-pam. L'única excepció és microsoft/azure-cli basat en Debian.

Font: opennet.ru

Afegeix comentari