ProHoster > Blog > actualités internet > 19.4 % des 1000 XNUMX principaux conteneurs Docker contiennent un mot de passe root vide
19.4 % des 1000 XNUMX principaux conteneurs Docker contiennent un mot de passe root vide
Jerry Gamblin a décidé de découvrir l'étendue de la nouvelle identification problème dans les images Docker de la distribution Alpine, associé à la spécification d'un mot de passe vide pour l'utilisateur root. Analyse de milliers de conteneurs les plus populaires du catalogue Docker Hub a montréque 194 parmi ceux-ci (19.4 %), un mot de passe vide est défini pour root sans verrouiller le compte (« root:::0::::: » au lieu de « root:!::0::::: »).
Si le conteneur utilise les packages shadow et linux-pam, utilisez un mot de passe root vide il permet augmentez vos privilèges à l'intérieur du conteneur si vous disposez d'un accès non privilégié au conteneur ou après avoir exploité une vulnérabilité dans un service non privilégié exécuté dans le conteneur. Vous pouvez également vous connecter au conteneur avec les droits root si vous avez accès à l'infrastructure, c'est-à-dire possibilité de se connecter via un terminal au TTY spécifié dans la liste /etc/securetty. La connexion avec un mot de passe vide est bloquée via SSH.