19.4% saka ndhuwur 1000 wadhah Docker ngemot tembung sandhi root kosong

Jerry Gamblin mutusakΓ© kanggo mangerteni carane nyebar mentas dikenali masalahipun ing gambar Docker saka distribusi Alpine, digandhengake karo nemtokake sandi kosong kanggo pangguna root. Analisis ewu kontaner sing paling populer saka katalog Docker Hub nuduhake, apa ing 194 saka iki (19.4%) sandi kosong disetel kanggo ROOT tanpa ngunci akun ("root::: 0:::::" tinimbang "root:!:: 0:::::").

Yen wadhah nggunakake paket bayangan lan linux-pam, gunakake sandhi root kosong Nanging ngidini nambah hak istimewa sampeyan ing wadhah kasebut yen sampeyan duwe akses sing ora duwe hak kanggo wadhah kasebut utawa sawise ngeksploitasi kerentanan ing layanan tanpa hak sing mlaku ing wadhah kasebut. Sampeyan uga bisa nyambung menyang wadhah karo hak ROOT yen sampeyan duwe akses kanggo infrastruktur, i.e. Kemampuan kanggo nyambung liwat terminal menyang Daftar sing ditemtokake ing / etc / sumur raup. Mlebet nganggo sandhi kosong diblokir liwat SSH.

Paling populer ing antarane wadhah karo tembung sandhi ROOT kosong yaiku Microsoft / Azure-cli, kylemanna/openvpn, Governmentpaas / S3-Sumber, phpmyadmin / phpmyadmin, mesosphere/aws-cli ΠΈ Hashicorp / terraform, sing duwe luwih saka 10 yuta download. Wadhah uga disorot
govuk / gemstash-alpine (500 ewu), monsantoco / logstash (5 yuta),
avhost/docker-matrix-riot (1 yuta),
Azuresdk / Azure-Cli-Python (5 yuta)
ΠΈ ciscocloud/haproxy-consul (1 yuta). Meh kabeh kontaner kasebut adhedhasar alpine lan ora nggunakake paket bayangan lan linux-pam. Siji-sijine pangecualian yaiku Microsoft / Azure-Cli adhedhasar ing Debian.

Source: opennet.ru

Add a comment