19.4% ของคอนเทนเนอร์ Docker 1000 อันดับแรกมีรหัสผ่านรูทว่างเปล่า

Jerry Gamblin ตัดสินใจที่จะค้นหาว่าข้อมูลที่ระบุใหม่แพร่หลายเพียงใด ปัญหา ในอิมเมจ Docker ของการแจกแจง Alpine ซึ่งเกี่ยวข้องกับการระบุรหัสผ่านว่างสำหรับผู้ใช้รูท การวิเคราะห์คอนเทนเนอร์ยอดนิยมนับพันรายการจากแค็ตตาล็อก Docker Hub แสดงให้เห็นว่า, อะไรใน 194 รูทเหล่านี้ (19.4%) ถูกตั้งเป็นรหัสผ่านว่างเปล่าโดยไม่ต้องล็อคบัญชี (“รูท:::0:::::” แทนที่จะเป็น “รูท:!::0:::::”)

หากคอนเทนเนอร์ใช้แพ็คเกจ shadow และ linux-pam ให้ใช้รหัสผ่านรูทที่ว่างเปล่า ช่วยให้ เพิ่มสิทธิ์ของคุณภายในคอนเทนเนอร์ หากคุณมีสิทธิ์เข้าถึงคอนเทนเนอร์นั้นโดยไม่มีสิทธิ์ หรือหลังจากใช้ประโยชน์จากช่องโหว่ในบริการที่ไม่มีสิทธิ์ซึ่งทำงานในคอนเทนเนอร์นั้น คุณยังสามารถเชื่อมต่อกับคอนเทนเนอร์ด้วยสิทธิ์รูทได้ หากคุณมีสิทธิ์เข้าถึงโครงสร้างพื้นฐาน เช่น ความสามารถในการเชื่อมต่อผ่านเทอร์มินัลไปยัง TTY ที่ระบุในรายการ /etc/securetty การเข้าสู่ระบบด้วยรหัสผ่านว่างเปล่าถูกบล็อกผ่าน SSH

ที่นิยมมากที่สุดในหมู่ คอนเทนเนอร์ที่มีรหัสผ่านรูทว่างเปล่า เป็น ไมโครซอฟต์/azure-cli, ไคเลมันนา/openvpn, Governmentpaas/s3-ทรัพยากร, phpmyadmin/phpmyadmin.php, มีโซสเฟียร์/aws-cli и ฮาชิคอร์ป/เทอร์ราฟอร์มซึ่งมีการดาวน์โหลดมากกว่า 10 ล้านครั้ง คอนเทนเนอร์ยังถูกเน้นด้วย
govuk/อัญมณี-อัลไพน์ (500) มอนซานโตโก/logstash (5 ล้าน)
avhost/นักเทียบท่า-เมทริกซ์-riot (1 ล้าน)
azuresdk/azure-cli-python (5 ล้าน)
и ciscocloud/haproxy-กงสุล (1 ล้าน) คอนเทนเนอร์เหล่านี้เกือบทั้งหมดใช้ Alpine และไม่ใช้แพ็คเกจ shadow และ linux-pam ข้อยกเว้นเพียงอย่างเดียวคือ microsoft/azure-cli ที่ใช้ Debian

ที่มา: opennet.ru

เพิ่มความคิดเห็น