Alpine Docker irudiak root pasahitz hutsarekin bidaltzen dira

Cisco Segurtasun Ikertzaileak estali gabe ahultasun-informazioa (CVE-2019-5021) atalean batzarrak Docker edukiontzien isolamendu sistemarako banaketa alpetarra. Identifikatutako arazoaren funtsa da root erabiltzailearen pasahitz lehenetsia pasahitz huts batean ezarri zela root gisa zuzeneko saioa blokeatu gabe. Gogora dezagun Alpine erabiltzen dela Docker proiektutik irudi ofizialak sortzeko (lehen eraikitze ofizialak Ubuntun oinarritzen ziren, baina gero bazeuden itzulia Alpinoan).

Arazoa Alpine Docker 3.3 eraikitzetik dago eta 2015ean gehitutako erregresio aldaketa batek eragin zuen (3.3 bertsioaren aurretik, /etc/shadow-ek "root:!::0:::::" lerroa erabiltzen zuen eta ondoren "-d" bandera zaharkitzea "root:::0:::::" lerroa gehitzen hasi zen. Arazoa hasieran identifikatu zen eta finkoa 2015eko azaroan, baina abenduan berriz akatsez azaleratu adar esperimentalaren eraikuntza-fitxategietan, eta, ondoren, eraikuntza egonkorretara transferitu zen.

Ahultasun-informazioak dio arazoa Alpine Docker 3.9-ren azken adarrean ere agertzen dela. Alpine garatzaileak martxoan askatu adabakia eta ahultasuna ez da agertzen 3.9.2, 3.8.4, 3.7.3 eta 3.6.5 build-etatik hasita, baina dagoeneko bertan behera geratu diren 3.4.x eta 3.5.x adar zaharretan geratzen da. Horrez gain, garatzaileek diote eraso-bektorea oso mugatua dela eta erasotzaileak azpiegitura berdinerako sarbidea izatea eskatzen duela.

Iturria: opennet.ru

Gehitu iruzkin berria