19.4% van de top 1000 Docker-containers bevat een leeg rootwachtwoord
Jerry Gamblin besloot uit te zoeken hoe wijdverspreid de nieuw geïdentificeerde mensen waren проблема in Docker-afbeeldingen van de Alpine-distributie, geassocieerd met het opgeven van een leeg wachtwoord voor de rootgebruiker. Analyse van duizenden van de meest populaire containers uit de Docker Hub-catalogus toonde, wat erin 194 hiervan (19.4%) is een leeg wachtwoord ingesteld voor root zonder het account te vergrendelen (“root:::0:::::” in plaats van “root:!::0:::::”).
Als de container de pakketten shadow en linux-pam gebruikt, gebruik dan een leeg rootwachtwoord laat escaleer uw bevoegdheden binnen de container als u onbevoegde toegang tot de container heeft of nadat u een kwetsbaarheid heeft uitgebuit in een onbevoegde service die in de container wordt uitgevoerd. Ook kunt u met rootrechten verbinding maken met de container als u toegang heeft tot de infrastructuur, d.w.z. mogelijkheid om via een terminal verbinding te maken met de TTY die is opgegeven in de /etc/securetty-lijst. Inloggen met een leeg wachtwoord wordt geblokkeerd via SSH.