19.4٪ از 1000 کانتینر برتر Docker حاوی رمز عبور خالی ریشه هستند

جری گمبلین تصمیم گرفت تا بفهمد که این تازه شناسایی شده چقدر گسترده است یک مشکل در تصاویر Docker از توزیع Alpine، مرتبط با تعیین رمز عبور خالی برای کاربر اصلی. تجزیه و تحلیل هزاران مورد از محبوب ترین کانتینرها از کاتالوگ Docker Hub نشان داد، چه در 194 از این تعداد (19.4%) یک رمز عبور خالی برای root بدون قفل کردن حساب تنظیم شده است ("root:::0:::::" به جای "root:!::0:::::").

اگر کانتینر از بسته های shadow و linux-pam استفاده می کند، از یک رمز عبور خالی root استفاده کنید اجازه می دهد تا اگر دسترسی غیرمجاز به کانتینر دارید یا پس از سوء استفاده از یک آسیب‌پذیری در یک سرویس غیرمجاز که در کانتینر اجرا می‌شود، امتیازات خود را در داخل کانتینر افزایش دهید. همچنین اگر به زیرساخت دسترسی دارید، می توانید با حقوق ریشه به کانتینر متصل شوید. قابلیت اتصال از طریق ترمینال به TTY مشخص شده در لیست /etc/securetty. ورود با رمز خالی از طریق SSH مسدود شده است.

محبوب ترین در میان ظروف با رمز عبور خالی خالی هستیم microsoft/azure-cli, kylemanna/openvpn, governmentpaas/s3-resource, phpmyadmin/phpmyadmin, مزوسفر/aws-cli и hashicorp/terraform، که بیش از 10 میلیون دانلود دارند. ظروف نیز برجسته شده اند
govuk/gemstash-alpine (500 هزار) monsantoco/logstash (5 میلیون)
avhost/docker-matrix-riot (1 میلیون)
azuresdk/azure-cli-python (5 میلیون)
и ciscocloud/haproxy-consul (1 میلیون). تقریبا همه این کانتینرها بر پایه آلپاین هستند و از بسته های سایه و لینوکس-پم استفاده نمی کنند. تنها استثنا، microsoft/azure-cli مبتنی بر دبیان است.

منبع: opennet.ru

اضافه کردن نظر