19.4 % z 1000 XNUMX najlepších kontajnerov Docker obsahuje prázdne heslo root

Jerry Gamblin sa rozhodol zistiť, aké rozšírené sú novo identifikované problém v obrázkoch Docker distribúcie Alpine, spojené so zadaním prázdneho hesla pre užívateľa root. Analýza tisícov najpopulárnejších kontajnerov z katalógu Docker Hub ukázal, ktoré v roku 2006 194 z nich (19.4 %) je pre roota nastavené prázdne heslo bez uzamknutia účtu („root:::0:::::“ namiesto „root:!::0:::::“).

Ak kontajner používa balíky shadow a linux-pam, použite prázdne heslo root umožňuje eskalujte svoje privilégiá v kontajneri, ak máte neprivilegovaný prístup ku kontajneru alebo po zneužití zraniteľnosti v neprivilegovanej službe spustenej v kontajneri. Ku kontajneru sa môžete pripojiť aj s právami root, ak máte prístup k infraštruktúre, t.j. schopnosť pripojiť sa cez terminál k TTY špecifikovanému v zozname /etc/securetty. Prihlásenie s prázdnym heslom je zablokované cez SSH.

Najpopulárnejšie medzi kontajnery s prázdnym root heslommicrosoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-resource, phpmyadmin/phpmyadmin, mezosféra/aws-cli и hashicorp/teraform, ktoré majú viac ako 10 miliónov stiahnutí. Zvýraznené sú aj kontajnery
govuk/gemstash-alpine (500 tisíc), monsantoco/logstash (5 miliónov),
avhost/docker-matrix-riot (1 miliónov),
azuresdk/azure-cli-python (5 milióna)
и ciscocloud/haproxy-konzul (1 milión). Takmer všetky tieto kontajnery sú založené na Alpine a nepoužívajú balíky shadow a linux-pam. Jedinou výnimkou je microsoft/azure-cli založený na Debiane.

Zdroj: opennet.ru

Pridať komentár