Следующая новость
Предыдущая новость

Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker

22.05.2019 16:53
Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker

Рекомендуем почитать:

Xakep #241. Взлом игр

  • Содержание выпуска
  • Подписка на «Хакер»

Совсем недавно эксперты Cisco Talos заметили, что Docker-образы Alpine Linux, около трех лет распространявшиеся через официальный Docker Hub, использовали пустой пароль для root-аккаунта. Уязвимость получила идентификатор CVE-2019-5021.

После публикации информации об этой проблеме специалист Kenna Security Джерри Гамблин (Jerry Gamblin) решил проверить, не подвержены ли той же ошибке и другие контейнеры на Docker Hub. Эксперт изучил 1000 самых популярных контейнеров, попросту проверив /etc/shadow на наличие пустого пароля: «root ::: 0 :::::», что означает что учетная запись активна, но пароля не имеет.

Как оказалось, 194 образа из 1000 изученных (почти 20%) действительно имеют пустые пароли, причем некоторые из этих контейнеров принадлежат Microsoft, Monsanto, HashiCorp, Mesosphere и даже правительству Великобритании. Наиболее популярными среди уязвимых контейнеров оказались kylemanna/openvpn, microsoft/azure-cli, governmentpaas/s3-resource, phpmyadmin/phpmyadmin и mesosphere/aws-cli, насчитывающие более 10 000 000 загрузок каждый.

Полный список проблемных контейнеров Гамблин опубликовал на GitHub. Исследователь пишет, что, по его данным, у Docker Hub нет возможности связаться с разработчиками отдельных контейнеров напрямую, поэтому он самостоятельно связался со многими компаниями и частными разработчиками, сообщив им о найденной проблеме.

Источник

Последние новости