Alpine Docker պատկերները առաքվում են դատարկ արմատային գաղտնաբառով

Cisco անվտանգության հետազոտողներ բացված խոցելիության մասին տեղեկատվություն (CVE-2019-5021) in ժողովներ Alpine բաշխում Docker բեռնարկղերի մեկուսացման համակարգի համար: Հայտնաբերված խնդրի էությունն այն է, որ արմատային օգտվողի համար լռելյայն գաղտնաբառը սահմանվել է դատարկ գաղտնաբառի վրա՝ առանց ուղղակի մուտքն արգելափակելու որպես root: Հիշենք, որ Alpine-ն օգտագործվում է Docker նախագծի պաշտոնական պատկերներ ստեղծելու համար (նախկինում պաշտոնական կառուցումները հիմնված էին Ubuntu-ի վրա, բայց հետո կային թարգմանված Ալպյան վրա):

Խնդիրն առկա է Alpine Docker 3.3-ի կառուցումից ի վեր և առաջացել է 2015 թվականին ավելացված ռեգրեսիայի փոփոխությամբ (մինչ 3.3 տարբերակը, /etc/shadow-ն օգտագործում էր «root:!::0:::::» տողը, իսկ հետո «-d» դրոշի հանումը սկսել է ավելացնել «root:::0:::::» տողը: Խնդիրն ի սկզբանե բացահայտվել է և ամրագրված 2015 թվականի նոյեմբերին, բայց դեկտեմբերին կրկին սխալմամբ մակերեսին դուրս եկավ փորձարարական ճյուղի build ֆայլերում, այնուհետև տեղափոխվել է կայուն կառուցումներ։

Խոցելիության մասին տեղեկատվության մեջ նշվում է, որ խնդիրը հայտնվում է նաև Alpine Docker 3.9-ի վերջին մասնաճյուղում։ Alpine մշակողները մարտին ազատ է արձակվել կարկատել և խոցելիություն չի հայտնվում սկսած 3.9.2, 3.8.4, 3.7.3 և 3.6.5 կառուցումներից, բայց մնում է 3.4.x և 3.5.x հին մասնաճյուղերում, որոնք արդեն դադարեցվել են: Բացի այդ, մշակողները պնդում են, որ հարձակման վեկտորը շատ սահմանափակ է և հարձակվողից պահանջում է մուտք ունենալ նույն ենթակառուցվածքին։

Source: opennet.ru

Добавить комментарий