19.4% de la supraj 1000 Docker-ujoj enhavas malplenan radikan pasvorton

Jerry Gamblin decidis eltrovi kiom disvastigita la lastatempe identigita la problemo en Docker bildoj de la Alpa distribuo, asociita kun specifado de malplena pasvorto por la radika uzanto. Analizo de miloj da la plej popularaj ujoj el la katalogo de Docker Hub montris, kio en 194 el ĉi tiuj (19.4%) malplena pasvorto estas agordita por radiko sen ŝlosi la konton ("radiko:::0:::::" anstataŭ "radiko:!::0:::::").

Se la ujo uzas la pakaĵojn ombra kaj linux-pam, uzu malplenan radikan pasvorton permesas al eskaladu viajn privilegiojn ene de la ujo se vi havas senprivilegian aliron al la ujo aŭ post ekspluatado de vundebleco en senprivilegia servo funkcianta en la ujo. Vi ankaŭ povas konektiĝi al la ujo kun radikrajtoj se vi havas aliron al la infrastrukturo, t.e. kapablo konekti per terminalo al la TTY specifita en la listo /etc/securetty. Ensalutu kun malplena pasvorto estas blokita per SSH.

Plej populara inter ujoj kun malplena radika pasvorto estas la microsoft/azure-cli, kylemanna/openvpn, registaropaas/s3-rimedo, phpmyadmin/phpmyadmin, mezosfero/aws-cli и hashicorp/terraform, kiuj havas pli ol 10 milionojn da elŝutoj. Ankaŭ ujoj estas reliefigitaj
govuk/gemstash-alpine (500 mil), monsantoco/logstash (5 milionoj),
avhost/docker-matrix-tumulto (1 milionoj),
azuresdk/azure-cli-python (5 milionoj)
и ciscocloud/haproxy-konsulo (1 miliono). Preskaŭ ĉiuj ĉi tiuj ujoj baziĝas sur Alpine kaj ne uzas la shadow kaj linux-pam-pakaĵojn. La nura escepto estas microsoft/azure-cli bazita sur Debiano.

fonto: opennet.ru

Aldoni komenton