A legnépszerűbb 19.4 Docker-tároló 1000%-a üres root jelszót tartalmaz

Jerry Gamblin úgy döntött, hogy megtudja, mennyire elterjedt az újonnan azonosított probléma az Alpine disztribúció Docker-képein, amelyek a root felhasználó üres jelszavának megadásához kapcsolódnak. Több ezer legnépszerűbb konténer elemzése a Docker Hub katalógusból megmutatta, miben 194 ebből (19.4%) a root számára üres jelszót állítanak be a fiók zárolása nélkül (a „root:!::0:::::” helyett „root:::0:::::”).

Ha a tároló a shadow és a linux-pam csomagokat használja, használjon üres root jelszót lehetővé teszi Eszkalálja a jogosultságait a tárolón belül, ha jogosulatlan hozzáféréssel rendelkezik a tárolóhoz, vagy miután kihasználta a tárolóban futó, nem jogosult szolgáltatás biztonsági rését. A tárolóhoz root jogokkal is csatlakozhat, ha rendelkezik hozzáféréssel az infrastruktúrához, pl. terminálon keresztüli csatlakozás képessége az /etc/securetty listában megadott TTY-hez. Az üres jelszóval történő bejelentkezés blokkolva van SSH-n keresztül.

A legnépszerűbbek között tárolók üres root jelszóval vannak microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-erőforrás, phpmyadmin/phpmyadmin, mezoszféra/aws-cli и hashicorp/terraform, amelyeket több mint 10 millióan töltöttek le. A konténerek is kiemelve vannak
govuk/gemstash-alpine (500 ezer), monsantoco/logstash (5 millió),
avhost/docker-matrix-riot (1 millió),
azuresdk/azure-cli-python (5 millió)
и ciscocloud/haproxy-consul (1 millió). Ezek a konténerek szinte mindegyike Alpine alapú, és nem használják a shadow és a linux-pam csomagokat. Az egyetlen kivétel a Debian alapú microsoft/azure-cli.

Forrás: opennet.ru

Hozzászólás