Alpine Docker-bilder leveres med tomt root-passord

Cisco sikkerhetsforskere avdekket sårbarhetsinformasjon (CVE-2019-5021) i forsamlinger Alpin distribusjon for Docker container isolasjonssystem. Essensen av det identifiserte problemet er at standardpassordet for root-brukeren ble satt til et tomt passord uten å blokkere direkte pålogging som root. La oss huske at Alpine brukes til å generere offisielle bilder fra Docker-prosjektet (tidligere var offisielle bygg basert på Ubuntu, men så var det oversatt på alpint).

Problemet har vært tilstede siden Alpine Docker 3.3-bygget og ble forårsaket av en regresjonsendring lagt til i 2015 (før versjon 3.3 brukte /etc/shadow linjen "root:!::0:::::", og etter avskrivning av flagget "-d" linjen "root:::0:::::" begynte å bli lagt til. Problemet ble først identifisert og fikset i november 2015, men i desember ved en feiltakelse igjen dukket opp i byggefilene til den eksperimentelle grenen, og ble deretter overført til stabile bygg.

Sikkerhetsinformasjonen sier at problemet også vises i den siste grenen av Alpine Docker 3.9. Alpeutviklere i mars løslatt patch og sårbarhet vises ikke starter med bygg 3.9.2, 3.8.4, 3.7.3 og 3.6.5, men forblir i de gamle grenene 3.4.x og 3.5.x, som allerede er utgått. I tillegg hevder utviklerne at angrepsvektoren er svært begrenset og krever at angriperen har tilgang til samme infrastruktur.

Kilde: opennet.ru

Legg til en kommentar