Категория > Новости > Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker - «Новости»
Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker - «Новости»23-05-2019, 03:00. Автор: Neal |
"); }else{ $('#mpu1-desktop').remove(); console.log('mpu1-desktop removed'); } }); Рекомендуем почитать: Xakep #241. Взлом игр
Совсем недавно эксперты Cisco Talos заметили, что Docker-образы Alpine Linux, около трех лет распространявшиеся через официальный Docker Hub, использовали пустой пароль для root-аккаунта. Уязвимость получила идентификатор CVE-2019-5021. После публикации информации об этой проблеме специалист Kenna Security Джерри Гамблин (Jerry Gamblin) решил проверить, не подвержены ли той же ошибке и другие контейнеры на Docker Hub. Эксперт изучил 1000 самых популярных контейнеров, попросту проверив /etc/shadow на наличие пустого пароля: «root ::: 0 :::::», что означает что учетная запись активна, но пароля не имеет. Как оказалось, 194 образа из 1000 изученных (почти 20%) действительно имеют пустые пароли, причем некоторые из этих контейнеров принадлежат Microsoft, Monsanto, HashiCorp, Mesosphere и даже правительству Великобритании. Наиболее популярными среди уязвимых контейнеров оказались kylemanna/openvpn, microsoft/azure-cli, governmentpaas/s3-resource, phpmyadmin/phpmyadmin и mesosphere/aws-cli, насчитывающие более 10 000 000 загрузок каждый. Полный список проблемных контейнеров Гамблин опубликовал на GitHub. Исследователь пишет, что, по его данным, у Docker Hub нет возможности связаться с разработчиками отдельных контейнеров напрямую, поэтому он самостоятельно связался со многими компаниями и частными разработчиками, сообщив им о найденной проблеме. Перейти обратно к новости |