19.4 % der Top 1000 Docker-Container enthalten ein leeres Root-Passwort

Jerry Gamblin beschloss herauszufinden, wie weit verbreitet die neu identifizierten sind Problem in Docker-Images der Alpine-Distribution, verbunden mit der Angabe eines leeren Passworts für den Root-Benutzer. Analyse Tausender der beliebtesten Container aus dem Docker Hub-Katalog zeigtendass 194 Davon (19.4 %) wird für Root ein leeres Passwort gesetzt, ohne das Konto zu sperren („root:::0:::::“ statt „root:!::0:::::“).

Wenn der Container die Pakete „shadow“ und „linux-pam“ verwendet, verwenden Sie ein leeres Root-Passwort ermöglicht Eskalieren Sie Ihre Berechtigungen innerhalb des Containers, wenn Sie unprivilegierten Zugriff auf den Container haben oder nachdem Sie eine Schwachstelle in einem unprivilegierten Dienst ausgenutzt haben, der im Container ausgeführt wird. Sie können sich auch mit Root-Rechten mit dem Container verbinden, wenn Sie Zugriff auf die Infrastruktur haben, d. h. Möglichkeit, über ein Terminal eine Verbindung zu dem in der Liste /etc/securetty angegebenen TTY herzustellen. Die Anmeldung mit leerem Passwort wird über SSH blockiert.

Am beliebtesten unter Container mit leerem Root-Passwort sind microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-Ressource, phpmyadmin/phpmyadmin, Mesosphäre/aws-cli и hashicorp/terraform, die über 10 Millionen Downloads haben. Container werden ebenfalls hervorgehoben
govuk/gemstash-alpine (500 Tausend), monsantoco/logstash (5 Millionen),
avhost/docker-matrix-riot (1 Millionen),
azuresdk/azure-cli-python (5 Millionen)
и ciscocloud/haproxy-consul (1 Million). Fast alle dieser Container basieren auf Alpine und verwenden nicht die Pakete Shadow und Linux-Pam. Die einzige Ausnahme ist microsoft/azure-cli, das auf Debian basiert.

Source: opennet.ru

Kommentar hinzufügen