Alpine Docker Biller geschéckt mat eidelen Root Passwuert

Cisco Sécherheet Fuerscher opgedeckt Schwachstelle Informatiounen (CVE-2019-5021) an Versammlungen Alpine Verdeelung fir den Docker Container Isolatioun System. D'Essenz vum identifizéierten Problem ass datt d'Standardpasswuert fir de Root Benotzer op en eidelt Passwuert gesat gouf ouni den direkten Login als Root ze blockéieren. Loosst eis drun erënneren datt Alpine benotzt gëtt fir offiziell Biller vum Docker Projet ze generéieren (virdrun offiziell Builds ware baséiert op Ubuntu, awer dunn waren et iwwersat an der Alpen).

De Problem ass präsent zënter dem Alpine Docker 3.3 Build a gouf verursaacht duerch eng Regressiounsännerung déi am Joer 2015 bäigefüügt gouf (virun Versioun 3.3, /etc/shadow benotzt d'Linn "root:!::0 :::::", an no der deprecation vun Fändel "-d" d'Linn "root:::0 :::::" ugefaang dobäi ze ginn. De Problem war am Ufank identifizéiert an befestegt am November 2015, mä am Dezember duerch Feeler erëm opgedaucht an de Baudateien vun der experimenteller Branche, a gouf duerno op stabile Bauten transferéiert.

D'Vulnerabilitéitsinformatioun seet datt de Problem och an der leschter Branche vun Alpine Docker 3.9 erschéngt. Alpine Entwéckler am Mäerz entlooss Patch a Schwachstelle schéngt net ugefaange mat baut 3.9.2, 3.8.4, 3.7.3 an 3.6.5, mee bleift am ale Branchen 3.4.x an 3.5.x, déi schonn opgehalen goufen. Zousätzlech behaapten d'Entwéckler datt den Attackvektor ganz limitéiert ass a verlaangt datt den Ugräifer Zougang zu der selwechter Infrastruktur huet.

Source: opennet.ru

Setzt e Commentaire