19.4% dos 1000 principais contêineres Docker contêm uma senha root vazia

Jerry Gamblin decidiu descobrir o quão difundido o recém-identificado problema em imagens Docker da distribuição Alpine, associadas à especificação de uma senha vazia para o usuário root. Análise de milhares dos contêineres mais populares do catálogo Docker Hub mostrouque 194 destes (19.4%) uma senha vazia é definida para root sem bloquear a conta (“root:::0:::::” em vez de “root:!::0:::::”).

Se o contêiner usar os pacotes shadow e linux-pam, use uma senha root vazia permite aumente seus privilégios dentro do contêiner se você tiver acesso sem privilégios ao contêiner ou depois de explorar uma vulnerabilidade em um serviço sem privilégios em execução no contêiner. Você também pode se conectar ao contêiner com direitos de root se tiver acesso à infraestrutura, ou seja, capacidade de conectar via terminal ao TTY especificado na lista /etc/securetty. O login com uma senha em branco é bloqueado via SSH.

Mais popular entre contêineres com senha root vazia são microsoft/azure-cli, Kylemanna/openvpn, governopaas/s3-recurso, phpmyadmin/phpmyadmin, mesosfera/aws-cli и hashicorp/terraform, que tem mais de 10 milhões de downloads. Os contêineres também são destacados
govuk/gemstash-alpino (500 mil), monsantoco/logstash (5 milhões),
avhost/docker-matrix-riot (1 milhões),
azuresdk/azure-cli-python (5 milhões)
и ciscocloud/haproxy-consul (1 milhão). Quase todos esses contêineres são baseados em Alpine e não usam os pacotes shadow e linux-pam. A única exceção é microsoft/azure-cli baseado em Debian.

Fonte: opennet.ru

Adicionar um comentário