U 19.4% di i 1000 cuntenituri più impurtanti di Docker cuntenenu una password di root vacante

Jerry Gamblin hà decisu di scopre quantu diffusa u novu identificatu un prublema in l'imaghjini Docker di a distribuzione Alpine, assuciata cù a specificazione di una password viota per l'utilizatore root. Analisi di millaie di cuntenituri più populari da u catalogu Docker Hub mustratu, chì in 194 di questi (19.4%) una password viota hè stallata per root senza chjude u contu ("root:::0:::::" invece di "root:!::0:::::").

Se u cuntinuu usa i pacchetti ombra è linux-pam, utilizate una password di root vacante si permette di escalate i vostri privileghji in u cuntinuu si avete un accessu senza privilegiu à u cuntinuu o dopu avè sfruttatu una vulnerabilità in un serviziu senza privilege in esecuzione in u cuntinuu. Pudete ancu cunnette à u cuntinuu cù diritti di root si avete accessu à l'infrastruttura, i.e. capacità di cunnette via terminal à u TTY specificatu in a lista /etc/securetty. U login cù una password in biancu hè bluccatu via SSH.

U più populari trà cuntenituri cù password root vacanti sò i microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-resource, phpmyadmin/phpmyadmin, mesosphere/aws-cli и hashicorp/terraform, chì anu più di 10 milioni di scaricamentu. I cuntenituri sò ancu evidenziati
govuk/gemstash-alpine (500 mila), monsantoco/logstash (5 milioni),
avhost/docker-matrix-riot (1 milioni),
azuresdk/azure-cli-python (5 milioni)
и ciscocloud/haproxy-consul (1 milione). Quasi tutti questi cuntenituri sò basati in Alpine è ùn utilizanu micca i pacchetti ombra è linux-pam. L'unica eccezzioni hè microsoft/azure-cli basatu in Debian.

Source: opennet.ru

Add a comment