El 19.4% de los 1000 contenedores Docker principales contienen una contraseña de root vacía

Jerry Gamblin decidió averiguar qué tan extendido estaba el recién identificado problema en imágenes de Docker de la distribución Alpine, asociadas con la especificación de una contraseña vacía para el usuario root. Análisis de miles de los contenedores más populares del catálogo de Docker Hub mostróque 194 de estos (19.4%) se establece una contraseña vacía para root sin bloquear la cuenta (“root:::0:::::” en lugar de “root:!::0:::::”).

Si el contenedor usa los paquetes shadow y linux-pam, use una contraseña de root vacía permite aumente sus privilegios dentro del contenedor si tiene acceso sin privilegios al contenedor o después de explotar una vulnerabilidad en un servicio sin privilegios que se ejecuta en el contenedor. También puede conectarse al contenedor con derechos de root si tiene acceso a la infraestructura, es decir. capacidad de conectarse a través de terminal al TTY especificado en la lista /etc/securetty. El inicio de sesión con una contraseña en blanco se bloquea a través de SSH.

Más popular entre contenedores con contraseña de root vacía son microsoft/azure-cli, kylemanna/openvpn, gobiernopaas/s3-recurso, phpmyadmin/phpmyadmin, mesosfera/aws-cli и hashicorp/terraformar, que tienen más de 10 millones de descargas. También se destacan los contenedores.
govuk/gemstash-alpino (500 mil), monsantoco/logstash (5 millones),
avhost/docker-matrix-riot (1 millones),
azuresdk/azure-cli-python (5 millones)
и ciscocloud/haproxy-cónsul (1 millón). Casi todos estos contenedores están basados ​​en Alpine y no utilizan los paquetes shadow y linux-pam. La única excepción es microsoft/azure-cli basado en Debian.

Fuente: opennet.ru

Añadir un comentario