Delweddau Alpaidd Docker wedi'u cludo gyda chyfrinair gwraidd gwag

Ymchwilwyr Diogelwch Cisco dadorchuddio gwybodaeth agored i niwed (CVE-2019-5021) yn cynulliadau Dosbarthiad alpaidd ar gyfer system ynysu cynhwysydd Docker. Hanfod y broblem a nodwyd yw bod y cyfrinair rhagosodedig ar gyfer y defnyddiwr gwraidd wedi'i osod i gyfrinair gwag heb rwystro mewngofnodi uniongyrchol fel gwraidd. Gadewch i ni gofio bod Alpaidd yn cael ei ddefnyddio i gynhyrchu delweddau swyddogol o brosiect Docker (yn flaenorol roedd adeiladau swyddogol yn seiliedig ar Ubuntu, ond yna roedd yna wedi ei gyfieithu ar Alpaidd).

Mae'r broblem wedi bod yn bresennol ers adeiladu Alpine Docker 3.3 ac fe'i hachoswyd gan newid atchweliad a ychwanegwyd yn 2015 (cyn i fersiwn 3.3, /etc/shadow ddefnyddio'r llinell "root:!::0:::::", ac ar ôl y dibrisiant baner “-d” dechreuwyd ychwanegu'r llinell “root:::0::::”. Nodwyd y broblem i ddechrau a sefydlog ym mis Tachwedd 2015, ond ym mis Rhagfyr trwy gamgymeriad eto wyneb yn ffeiliau adeiladu'r gangen arbrofol, ac yna fe'i trosglwyddwyd i adeiladau sefydlog.

Mae'r wybodaeth bregusrwydd yn nodi bod y broblem hefyd yn ymddangos yn y gangen ddiweddaraf o Alpine Docker 3.9. Datblygwyr Alpaidd ym mis Mawrth rhyddhau clwt a bregusrwydd ddim yn ymddangos gan ddechrau gydag adeiladu 3.9.2, 3.8.4, 3.7.3 a 3.6.5, ond yn parhau yn yr hen ganghennau 3.4.x a 3.5.x, sydd eisoes wedi dod i ben. Yn ogystal, mae'r datblygwyr yn honni bod y fector ymosodiad yn gyfyngedig iawn ac yn ei gwneud yn ofynnol i'r ymosodwr gael mynediad i'r un seilwaith.

Ffynhonnell: opennet.ru

Ychwanegu sylw