19.4% dos 1000 principais contêineres Docker contêm uma senha root vazia
Jerry Gamblin decidiu descobrir o quão difundido o recém-identificado problema em imagens Docker da distribuição Alpine, associadas à especificação de uma senha vazia para o usuário root. Análise de milhares dos contêineres mais populares do catálogo Docker Hub mostrouque 194 destes (19.4%) uma senha vazia é definida para root sem bloquear a conta (“root:::0:::::” em vez de “root:!::0:::::”).
Se o contêiner usar os pacotes shadow e linux-pam, use uma senha root vazia permite aumente seus privilégios dentro do contêiner se você tiver acesso sem privilégios ao contêiner ou depois de explorar uma vulnerabilidade em um serviço sem privilégios em execução no contêiner. Você também pode se conectar ao contêiner com direitos de root se tiver acesso à infraestrutura, ou seja, capacidade de conectar via terminal ao TTY especificado na lista /etc/securetty. O login com uma senha em branco é bloqueado via SSH.