19.4% af de 1000 bedste Docker-containere indeholder en tom root-adgangskode

Jerry Gamblin besluttede at finde ud af, hvor udbredt den nyligt identificerede et problem i Docker-billeder af Alpine-distributionen, forbundet med angivelse af en tom adgangskode for root-brugeren. Analyse af tusindvis af de mest populære containere fra Docker Hub-kataloget viste, hvad i 194 af disse (19.4%) sættes et tomt password til root uden at låse kontoen ("root:::0:::::" i stedet for "root:!::0:::::").

Hvis containeren bruger shadow- og linux-pam-pakkerne, skal du bruge en tom root-adgangskode Det gør det muligt eskaler dine privilegier inde i containeren, hvis du har uprivilegeret adgang til containeren eller efter at have udnyttet en sårbarhed i en uprivilegeret tjeneste, der kører i containeren. Du kan også oprette forbindelse til containeren med root-rettigheder, hvis du har adgang til infrastrukturen, dvs. mulighed for at oprette forbindelse via terminal til den TTY, der er angivet i /etc/securetty-listen. Login med en tom adgangskode er blokeret via SSH.

Mest populær blandt containere med tom root-adgangskode er microsoft/azure-cli, kylemanna/openvpn, regeringspas/s3-ressource, phpmyadmin/phpmyadmin, mesosfære/aws-cli и hashicorp/terraform, som har over 10 millioner downloads. Containere er også fremhævet
govuk/gemstash-alpine (500 tusind), monsantoco/logstash (5 mio.),
avhost/docker-matrix-riot (1 mio.),
azuresdk/azure-cli-python (5 mio.)
и ciscocloud/haproxy-konsul (1 million). Næsten alle disse beholdere er baseret på Alpine og bruger ikke skygge- og linux-pam-pakkerne. Den eneste undtagelse er microsoft/azure-cli baseret på Debian.

Kilde: opennet.ru

Tilføj en kommentar