Obrazy Alpine Docker dostarczane z pustym hasłem root

Badacze bezpieczeństwa Cisco nieosłonięty informacje o podatności (CVE-2019-5021) w zespoły Dystrybucja Alpine dla systemu izolacji kontenerów Docker. Istota zidentyfikowanego problemu polega na tym, że domyślne hasło dla użytkownika root zostało ustawione na puste hasło, bez blokowania bezpośredniego logowania jako root. Pamiętajmy, że Alpine służy do generowania oficjalnych obrazów z projektu Docker (wcześniej oficjalne kompilacje opierały się na Ubuntu, ale potem były przetłumaczony na Alpejce).

Problem występuje od czasu kompilacji Alpine Docker 3.3 i był spowodowany zmianą regresji dodaną w 2015 roku (przed wersją 3.3 /etc/shadow używał wiersza „root:!::0:::::”, a po wycofanie flagi „-d” zaczęto dodawać linię „root:::0:::::”. Problem został początkowo zidentyfikowany i naprawiony w listopadzie 2015 r., ale w grudniu ponownie przez pomyłkę wypłynął na powierzchnię w plikach kompilacji gałęzi eksperymentalnej, a następnie został przeniesiony do stabilnych kompilacji.

Z informacji o podatności wynika, że ​​problem pojawia się także w najnowszej gałęzi Alpine Docker 3.9. Deweloperzy Alpine w marcu wydany łatka i luka nie pojawia się począwszy od wersji 3.9.2, 3.8.4, 3.7.3 i 3.6.5, ale pozostaje w starych gałęziach 3.4.x i 3.5.x, które zostały już wycofane. Ponadto twórcy twierdzą, że wektor ataku jest bardzo ograniczony i wymaga od atakującego dostępu do tej samej infrastruktury.

Źródło: opennet.ru

Dodaj komentarz