19.4% z 1000 najpopularniejszych kontenerów Docker zawiera puste hasło roota

Jerry Gamblin postanowił sprawdzić, jak powszechne jest nowo zidentyfikowane zjawisko problem w obrazach Dockera dystrybucji Alpine, związane z podaniem pustego hasła dla użytkownika root. Analiza tysięcy najpopularniejszych kontenerów z katalogu Docker Hub pokazane, co w 194 z nich (19.4%) ustawiane jest puste hasło dla roota bez blokowania konta („root:::0:::::” zamiast „root:!::0:::::”).

Jeśli kontener korzysta z pakietów Shadow i Linux-Pam, użyj pustego hasła root pozwala on eskaluj swoje uprawnienia wewnątrz kontenera, jeśli masz nieuprzywilejowany dostęp do kontenera lub po wykorzystaniu luki w nieuprzywilejowanej usłudze działającej w kontenerze. Do kontenera możesz także podłączyć się z uprawnieniami roota jeśli masz dostęp do infrastruktury tj. możliwość połączenia poprzez terminal z TTY określonym na liście /etc/securetty. Logowanie z pustym hasłem jest blokowane przez SSH.

Najpopularniejszy wśród kontenery z pustym hasłem rootMicrosoft/Azure-cli, kylemanna/openvpn, zasób rządowypaas/s3, phpmyadmin/phpmyadmin, mezosfera/aws-cli и hashicorp/terraform, które mają ponad 10 milionów pobrań. Kontenery są również podświetlone
govuk/gemstash-alpine (500 tys.), monsantoco/logstash (5 mln),
avhost/docker-matrix-riot (1 mln),
azuresdk/azure-cli-python (5 mln)
и ciscocloud/haproxy-consul (1 milion). Prawie wszystkie te kontenery są oparte na Alpine i nie korzystają z pakietów Shadow ani Linux-Pam. Jedynym wyjątkiem jest Microsoft/Azure-cli oparty na Debianie.

Źródło: opennet.ru

Dodaj komentarz