19.4% ji 1000 konteynerên Docker ên herî jor şîfreyek root a vala vedihewîne

Jerry Gamblin biryar da ku fêr bibe ka yên ku nû hatine nas kirin çiqas belav bûne pirsgirêkek di wêneyên Docker ên belavkirina Alpine de, ku bi destnîşankirina şîfreyek vala ji bo bikarhênerê root ve girêdayî ye. Analîza bi hezaran konteynerên herî populer ên ji kataloga Docker Hub nîşan da, çi di 194 ji van (19.4%) şîfreyek vala ji bo rootê bêyî girtina hesab tê danîn ("root:::0:::::" li şûna "root:!::0:::::").

Ger konteynir pakêtên siya û linux-pam bikar tîne, şîfreyek root vala bikar bînin Ev rê dide îmtiyazên xwe di hundurê konteynerê de zêde bikin heke we gihîştina bêdestûr a konteynerê heye an jî piştî ku di karûbarek bêdestûr a ku di konteynerê de dimeşîne de qelsiyek bikar bîne. Heke hûn gihîştina binesaziyê, ango, hûn dikarin bi konteynerê bi mafên root ve girêdin. şiyana girêdana bi termînalê bi TTYya ku di navnîşa /etc/securetty de hatî destnîşan kirin. Têketina bi şîfreyek vala bi SSH ve tê asteng kirin.

Di nav de herî populer konteynerên bi şîfreya root vala in microsoft/azure-cli, kylemanna/openvpn, hikûmetapaas / s3-çavkaniyê, phpmyadmin/phpmyadmin, mezosphere/aws-cli и hashicorp/terraform, ku zêdetirî 10 mîlyon dakêşan hene. Konteyner jî têne ronî kirin
govuk/gemstash-alpine (500 hezar), monsantoco/logstash (5 mîlyon),
avhost / docker-matrix-riot (1 mîlyon),
azuresdk/azure-cli-python (5 mîlyon)
и ciscocloud / haproxy-konsul (1 mîlyon). Hema hema hemî van konteyneran li ser bingeha Alpine ne û pakêtên siya û linux-pam bikar naynin. Tenê îstîsna microsoft/azure-cli ye ku li ser bingeha Debian-ê ye.

Source: opennet.ru

Add a comment