Категория > Новости > Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker - «Новости»

Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker - «Новости»


23-05-2019, 03:00. Автор: Neal
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #241. Взлом игр

  • Содержание выпуска

  • Подписка на «Хакер»

Совсем недавно эксперты Cisco Talos заметили, что Docker-образы Alpine Linux, около трех лет распространявшиеся через официальный Docker Hub, использовали пустой пароль для root-аккаунта. Уязвимость получила идентификатор CVE-2019-5021.


После публикации информации об этой проблеме специалист Kenna Security Джерри Гамблин (Jerry Gamblin) решил проверить, не подвержены ли той же ошибке и другие контейнеры на Docker Hub. Эксперт изучил 1000 самых популярных контейнеров, попросту проверив /etc/shadow на наличие пустого пароля: «root ::: 0 :::::», что означает что учетная запись активна, но пароля не имеет.


Как оказалось, 194 образа из 1000 изученных (почти 20%) действительно имеют пустые пароли, причем некоторые из этих контейнеров принадлежат  Microsoft, Monsanto, HashiCorp, Mesosphere и даже правительству Великобритании. Наиболее популярными среди уязвимых контейнеров оказались kylemanna/openvpn, microsoft/azure-cli, governmentpaas/s3-resource, phpmyadmin/phpmyadmin и mesosphere/aws-cli, насчитывающие более 10 000 000 загрузок каждый.


Полный список проблемных контейнеров Гамблин опубликовал на GitHub. Исследователь пишет, что, по его данным, у Docker Hub нет возможности связаться с разработчиками отдельных контейнеров напрямую, поэтому он самостоятельно связался со многими компаниями и частными разработчиками, сообщив им о найденной проблеме.


Источник новостиgoogle.com
Перейти обратно к новости