Imagens do Alpine Docker enviadas com senha root vazia

Pesquisadores de segurança da Cisco descoberto informações de vulnerabilidade (CVE-2019-5021) em montagens Distribuição Alpine para o sistema de isolamento de contêiner Docker. A essência do problema identificado é que a senha padrão do usuário root foi definida como uma senha vazia sem bloquear o login direto como root. Lembremos que o Alpine é usado para gerar imagens oficiais do projeto Docker (anteriormente as compilações oficiais eram baseadas no Ubuntu, mas depois existiam traduzido em Alpino).

O problema está presente desde a compilação do Alpine Docker 3.3 e foi causado por uma alteração de regressão adicionada em 2015 (antes da versão 3.3, /etc/shadow usava a linha "root:!::0:::::", e depois do descontinuação do sinalizador “-d” a linha “root:::0:::::” começou a ser adicionada. O problema foi inicialmente identificado e fixo em novembro de 2015, mas em dezembro por engano novamente veio à tona nos arquivos de construção do ramo experimental e depois foi transferido para compilações estáveis.

As informações de vulnerabilidade afirmam que o problema também aparece na versão mais recente do Alpine Docker 3.9. Desenvolvedores Alpine em março liberado correção e vulnerabilidade não aparece começando pelas builds 3.9.2, 3.8.4, 3.7.3 e 3.6.5, mas permanece nas antigas ramificações 3.4.xe 3.5.x, que já foram descontinuadas. Além disso, os desenvolvedores afirmam que o vetor de ataque é muito limitado e exige que o invasor tenha acesso à mesma infraestrutura.

Fonte: opennet.ru

Adicionar um comentário