Il 19.4% dei primi 1000 contenitori Docker contiene una password di root vuota

Jerry Gamblin ha deciso di scoprire quanto siano diffusi i nuovi identificati problema nelle immagini Docker della distribuzione Alpine, associate alla specifica di una password vuota per l'utente root. Analisi di migliaia dei contenitori più popolari del catalogo Docker Hub ha mostratoche 194 di questi (19.4%) viene impostata una password vuota per root senza bloccare l'account (“root:::0:::::” invece di “root:!::0:::::”).

Se il contenitore utilizza i pacchetti shadow e linux-pam, utilizzare una password root vuota permette aumentare i tuoi privilegi all'interno del contenitore se disponi di accesso non privilegiato al contenitore o dopo aver sfruttato una vulnerabilità in un servizio non privilegiato in esecuzione nel contenitore. Puoi anche connetterti al container con diritti di root se hai accesso all'infrastruttura, ad es. possibilità di connettersi tramite terminale al TTY specificato nell'elenco /etc/securetty. L'accesso con una password vuota è bloccato tramite SSH.

Il più popolare tra contenitori con password root vuota sono microsoft/azure-cli, kylemanna/openvpn, governopaas/s3-risorsa, phpmyadmin/phpmyadmin, mesosfera/aws-cli и hashicorp/terraform, che hanno oltre 10 milioni di download. Vengono evidenziati anche i contenitori
govuk/gemstash-alpine (500mila), monsantoco/logstash (5 milioni),
avhost/docker-matrix-riot (1 milioni),
azuresdk/azure-cli-python (5 milioni)
и ciscocloud/haproxy-consul (1 milione). Quasi tutti questi contenitori sono basati su Alpine e non utilizzano i pacchetti shadow e linux-pam. L'unica eccezione è microsoft/azure-cli basato su Debian.

Fonte: opennet.ru

Aggiungi un commento