Το 19.4% των κορυφαίων 1000 κοντέινερ Docker περιέχουν έναν κενό κωδικό πρόσβασης root

Ο Τζέρι Γκάμπλιν αποφάσισε να μάθει πόσο διαδεδομένος ήταν ο πρόσφατα εντοπισμένος ένα πρόβλημα σε εικόνες Docker της διανομής Alpine, που σχετίζονται με τον καθορισμό ενός κενού κωδικού πρόσβασης για τον χρήστη root. Ανάλυση χιλιάδων από τα πιο δημοφιλή κοντέινερ από τον κατάλογο Docker Hub έδειξε, τι στο 194 από αυτά (19.4%) έχει οριστεί ένας κενός κωδικός πρόσβασης για το root χωρίς να κλειδωθεί ο λογαριασμός (“root:::0:::::” αντί για “root:!::0:::::”).

Εάν το κοντέινερ χρησιμοποιεί τα πακέτα shadow και linux-pam, χρησιμοποιήστε έναν κενό κωδικό πρόσβασης root позволяет κλιμακώστε τα προνόμιά σας μέσα στο κοντέινερ, εάν έχετε μη προνομιακή πρόσβαση στο κοντέινερ ή αφού εκμεταλλευτείτε μια ευπάθεια σε μια μη προνομιακή υπηρεσία που εκτελείται στο κοντέινερ. Μπορείτε επίσης να συνδεθείτε στο κοντέινερ με δικαιώματα root εάν έχετε πρόσβαση στην υποδομή, π.χ. δυνατότητα σύνδεσης μέσω τερματικού στο TTY που καθορίζεται στη λίστα /etc/securetty. Η σύνδεση με κενό κωδικό πρόσβασης αποκλείεται μέσω SSH.

Το πιο δημοφιλές μεταξύ κοντέινερ με κενό κωδικό πρόσβασης root είναι microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-resource, phpmyadmin/phpmyadmin, μεσόσφαιρα/aws-cli и hashicorp/terraform, τα οποία έχουν πάνω από 10 εκατομμύρια λήψεις. Τα δοχεία επισημαίνονται επίσης
govuk/gemstash-alpine (500 χιλιάδες), monsantoco/logstash (5 εκατομμύρια),
avhost/docker-matrix-riot (1 εκατομμύρια),
azuresdk/azure-cli-python (5 εκατομμύρια)
и ciscocloud/haproxy-consul (1 εκατομμύριο). Σχεδόν όλα αυτά τα δοχεία βασίζονται στο Alpine και δεν χρησιμοποιούν τα πακέτα shadow και linux-pam. Η μόνη εξαίρεση είναι το microsoft/azure-cli που βασίζεται στο Debian.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο