19.4 % av de 1000 beste Docker-beholderne inneholder et tomt root-passord
Jerry Gamblin bestemte seg for å finne ut hvor utbredt de nylig identifiserte problem i Docker-bilder av Alpine-distribusjonen, assosiert med å spesifisere et tomt passord for root-brukeren. Analyse av tusenvis av de mest populære beholderne fra Docker Hub-katalogen viste, hva i 194 av disse (19.4%) settes et tomt passord for root uten å låse kontoen ("root:::0:::::" i stedet for "root:!::0:::::").
Hvis beholderen bruker shadow- og linux-pam-pakkene, bruk et tomt root-passord den lar eskaler privilegiene dine inne i beholderen hvis du har uprivilegert tilgang til beholderen eller etter å ha utnyttet en sårbarhet i en uprivilegert tjeneste som kjører i beholderen. Du kan også koble til containeren med root-rettigheter dersom du har tilgang til infrastrukturen, dvs. muligheten til å koble til via terminal til TTY-en spesifisert i /etc/securetty-listen. Innlogging med tomt passord blokkeres via SSH.