19.4 % der Top 1000 Docker-Container enthalten ein leeres Root-Passwort
Jerry Gamblin beschloss herauszufinden, wie weit verbreitet die neu identifizierten sind Problem in Docker-Images der Alpine-Distribution, verbunden mit der Angabe eines leeren Passworts für den Root-Benutzer. Analyse Tausender der beliebtesten Container aus dem Docker Hub-Katalog zeigtendass 194 Davon (19.4 %) wird für Root ein leeres Passwort gesetzt, ohne das Konto zu sperren („root:::0:::::“ statt „root:!::0:::::“).
Wenn der Container die Pakete „shadow“ und „linux-pam“ verwendet, verwenden Sie ein leeres Root-Passwort ermöglicht Eskalieren Sie Ihre Berechtigungen innerhalb des Containers, wenn Sie unprivilegierten Zugriff auf den Container haben oder nachdem Sie eine Schwachstelle in einem unprivilegierten Dienst ausgenutzt haben, der im Container ausgeführt wird. Sie können sich auch mit Root-Rechten mit dem Container verbinden, wenn Sie Zugriff auf die Infrastruktur haben, d. h. Möglichkeit, über ein Terminal eine Verbindung zu dem in der Liste /etc/securetty angegebenen TTY herzustellen. Die Anmeldung mit leerem Passwort wird über SSH blockiert.