19.4% van de top 1000 Docker-containers bevat een leeg rootwachtwoord

Jerry Gamblin besloot uit te zoeken hoe wijdverspreid de nieuw geïdentificeerde mensen waren проблема in Docker-afbeeldingen van de Alpine-distributie, geassocieerd met het opgeven van een leeg wachtwoord voor de rootgebruiker. Analyse van duizenden van de meest populaire containers uit de Docker Hub-catalogus toonde, wat erin 194 hiervan (19.4%) is een leeg wachtwoord ingesteld voor root zonder het account te vergrendelen (“root:::0:::::” in plaats van “root:!::0:::::”).

Als de container de pakketten shadow en linux-pam gebruikt, gebruik dan een leeg rootwachtwoord laat escaleer uw bevoegdheden binnen de container als u onbevoegde toegang tot de container heeft of nadat u een kwetsbaarheid heeft uitgebuit in een onbevoegde service die in de container wordt uitgevoerd. Ook kunt u met rootrechten verbinding maken met de container als u toegang heeft tot de infrastructuur, d.w.z. mogelijkheid om via een terminal verbinding te maken met de TTY die is opgegeven in de /etc/securetty-lijst. Inloggen met een leeg wachtwoord wordt geblokkeerd via SSH.

Meest populair onder containers met een leeg rootwachtwoord zijn microsoft/azure-cli, kylemanna/openvpn, overheidspaas/s3-bron, phpmyadmin/phpmyadmin, mesosfeer/aws-cli и hashicorp/terraform, die meer dan 10 miljoen downloads hebben. Containers worden ook benadrukt
govuk/gemstash-alpine (500 duizend), monsantoco/logstash (5 miljoen),
avhost/docker-matrix-riot (1 miljoen),
azuresdk/azure-cli-python (5 miljoen)
и ciscocloud/haproxy-consul (1). Bijna al deze containers zijn gebaseerd op Alpine en maken geen gebruik van de shadow- en linux-pam-pakketten. De enige uitzondering is microsoft/azure-cli gebaseerd op Debian.

Bron: opennet.ru

Voeg een reactie