19.4 % z 1000 nejlepších kontejnerů Docker obsahuje prázdné heslo uživatele root

Jerry Gamblin se rozhodl zjistit, jak rozšířený je nově identifikovaný problém v obrazech Docker distribuce Alpine, spojené se zadáním prázdného hesla pro uživatele root. Analýza tisíců nejoblíbenějších kontejnerů z katalogu Docker Hub ukázáno, co v 194 z nich (19.4 %) je pro roota nastaveno prázdné heslo bez uzamčení účtu („root:::0:::::“ místo „root:!::0:::::“).

Pokud kontejner používá balíčky shadow a linux-pam, použijte prázdné heslo uživatele root umožňuje eskalujte svá oprávnění uvnitř kontejneru, pokud máte neprivilegovaný přístup ke kontejneru nebo po zneužití zranitelnosti v neprivilegované službě spuštěné v kontejneru. Ke kontejneru se můžete připojit i s právy root, pokud máte přístup k infrastruktuře, tzn. schopnost připojit se přes terminál k TTY specifikovanému v seznamu /etc/securetty. Přihlášení s prázdným heslem je blokováno přes SSH.

Nejoblíbenější mezi kontejnery s prázdným heslem root jsou microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-resource, phpmyadmin/phpmyadmin, mezosféra/aws-cli и hashicorp/teraform, které mají přes 10 milionů stažení. Kontejnery jsou také zvýrazněny
govuk/gemstash-alpine (500 tisíc), monsantoco/logstash (5 milionů),
avhost/docker-matrix-riot (1 milionů),
azuresdk/azure-cli-python (5 milionů)
и ciscocloud/haproxy-konzul (1 milion). Téměř všechny tyto kontejnery jsou založeny na Alpine a nepoužívají balíčky shadow a linux-pam. Jedinou výjimkou je microsoft/azure-cli založený na Debianu.

Zdroj: opennet.ru

Přidat komentář