19.4 % des 1000 XNUMX principaux conteneurs Docker contiennent un mot de passe root vide

Jerry Gamblin a décidé de découvrir l'étendue de la nouvelle identification problème dans les images Docker de la distribution Alpine, associé à la spécification d'un mot de passe vide pour l'utilisateur root. Analyse de milliers de conteneurs les plus populaires du catalogue Docker Hub a montréque 194 parmi ceux-ci (19.4 %), un mot de passe vide est défini pour root sans verrouiller le compte (« root:::0::::: » au lieu de « root:!::0::::: »).

Si le conteneur utilise les packages shadow et linux-pam, utilisez un mot de passe root vide il permet augmentez vos privilèges à l'intérieur du conteneur si vous disposez d'un accès non privilégié au conteneur ou après avoir exploité une vulnérabilité dans un service non privilégié exécuté dans le conteneur. Vous pouvez également vous connecter au conteneur avec les droits root si vous avez accès à l'infrastructure, c'est-à-dire possibilité de se connecter via un terminal au TTY spécifié dans la liste /etc/securetty. La connexion avec un mot de passe vide est bloquée via SSH.

Le plus populaire parmi conteneurs avec mot de passe root vide sont Microsoft/Azure-cli, Kylemanna/openvpn, gouvernementpaas/s3-resource, phpmyadmin/phpmyadmin, mésosphère/aws-cli и hashicorp/terraforme, qui compte plus de 10 millions de téléchargements. Les conteneurs sont également mis en avant
govuk/gemstash-alpine (500 mille), monsantoco/logstash (5 millions),
avhost/docker-matrix-riot (1 millions),
azuresdk/azure-cli-python (5 millions)
и ciscocloud/haproxy-consul (1 million). Presque tous ces conteneurs sont basés sur Alpine et n'utilisent pas les packages shadow et linux-pam. La seule exception est Microsoft/Azure-cli basé sur Debian.

Source: opennet.ru

Ajouter un commentaire