19.4 % av de 1000 beste Docker-beholderne inneholder et tomt root-passord

Jerry Gamblin bestemte seg for å finne ut hvor utbredt de nylig identifiserte problem i Docker-bilder av Alpine-distribusjonen, assosiert med å spesifisere et tomt passord for root-brukeren. Analyse av tusenvis av de mest populære beholderne fra Docker Hub-katalogen viste, hva i 194 av disse (19.4%) settes et tomt passord for root uten å låse kontoen ("root:::0:::::" i stedet for "root:!::0:::::").

Hvis beholderen bruker shadow- og linux-pam-pakkene, bruk et tomt root-passord den lar eskaler privilegiene dine inne i beholderen hvis du har uprivilegert tilgang til beholderen eller etter å ha utnyttet en sårbarhet i en uprivilegert tjeneste som kjører i beholderen. Du kan også koble til containeren med root-rettigheter dersom du har tilgang til infrastrukturen, dvs. muligheten til å koble til via terminal til TTY-en spesifisert i /etc/securetty-listen. Innlogging med tomt passord blokkeres via SSH.

Mest populær blant beholdere med tomt root-passord er microsoft/azure-cli, kylemanna/openvpn, regjeringspaas/s3-ressurs, phpmyadmin/phpmyadmin, mesosfære/aws-cli и hashicorp/terraform, som har over 10 millioner nedlastinger. Containere er også uthevet
govuk/gemstash-alpint (500 tusen), monsantoco/logstash (5 millioner),
avhost/docker-matrix-riot (1 millioner),
azuresdk/azure-cli-python (5 ml)
и ciscocloud/haproxy-konsul (1 million). Nesten alle disse beholderne er basert på Alpine og bruker ikke skygge- og linux-pam-pakkene. Det eneste unntaket er microsoft/azure-cli basert på Debian.

Kilde: opennet.ru

Legg til en kommentar