19.4% із 1000 найпопулярніших контейнерів Docker містять порожній пароль root

Джеррі Гамблін (Jerry Gamblin) вирішив з'ясувати наскільки поширена нещодавно виявлена проблема у Docker-образах дистрибутива Alpine, пов'язана із зазначенням порожнього пароля для користувача root. Аналіз тисячі найпопулярніших контейнерів із каталогу Docker Hub показав, що в 194 з них (19.4%) для root встановлено порожній пароль без блокування облікового запису («root:::0:::::» замість «root:!::0:::::»).

У разі застосування в контейнері пакетів shadow та linux-pam використання порожнього пароля root дозволяє підвищити свої привілеї всередині контейнера за наявності непривілейованого доступу до контейнера або після експлуатації вразливості у непривілейованому сервісі, що виконується у контейнері. Також можна підключитися до контейнера з правами root за доступом до інфраструктури, тобто. можливості підключення через термінал TTY, вказаному у списку /etc/securetty. Через SSH вхід із порожнім паролем блокується.

Найбільш популярними серед контейнерів з порожнім паролем root є microsoft/azure-cli, kylemanna/openvpn, governmentpaas/s3-resource, phpmyadmin/phpmyadmin, mesosphere/aws-cli и hashicorp/terraform, що налічують понад 10 млн завантажень. Також виділяються контейнери
govuk/gemstash-alpine (500 тис.), monsantoco/logstash (5 млн),
avhost/docker-matrix-riot (1 млн),
azuresdk/azure-cli-python (5 млн)
и ciscocloud/haproxy-consul (1 млн). Майже всі ці контейнери засновані на Alpine та не використовують пакети shadow та linux-pam. Виняток складає лише microsoft/azure-cli на базі Debian.

Джерело: opennet.ru

Додати коментар або відгук